会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
p4nda
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
2017年7月10日
【pwnable.kr】input
摘要: 这道题是一道一遍一遍满足程序需求的题。 网上其他的题解都是用了C语言或者python语言的本地调用,我想联系一下pwntools的远程调用就写了下面的脚本, 执行效果可以通过1~4的检测,到最后socket的检测死活连不上了,怀疑是有防火墙,对进出端口的端口号做了限制,把脚本丢到服务器上执行就可以成
阅读全文
posted @ 2017-07-10 20:38 p4nda
阅读(1403)
评论(0)
推荐(0)
编辑
【pwnable.kr】cmd2
摘要: 这道题是上一个cmd1的升级版 ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :)) 登录之后,还是审计一下源代码: 可以看到,比上一次的命令过滤要严格,过滤了“/”,这样一来,上一次的paylo
阅读全文
posted @ 2017-07-10 20:33 p4nda
阅读(1155)
评论(0)
推荐(0)
编辑
【pwnable.kr】cmd1
摘要: 最近的pwnable都是linux操作系统层面的。 ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: 其中有一句putenv,其实我现在也没明白有什么用,不过有一个提示,有一个新的文件夹/tmp/fuckuverymuch/。 还是可以看见有很多东西的
阅读全文
posted @ 2017-07-10 17:14 p4nda
阅读(1072)
评论(0)
推荐(0)
编辑
【pwnable.kr】lotto
摘要: pwnable。好像最近的几道题都不需要看汇编。 ssh lotto@pwnable.kr -p2222 (pw:guest) 直接down下来源码 看到随机数是从 /dev/urandom中取出的,搜了一下,发现这个是伪随机。 最开始的想法是直接找到第一个爆破一下,发现爆破难度还是挺大的,因为每次
阅读全文
posted @ 2017-07-10 16:13 p4nda
阅读(1155)
评论(0)
推荐(0)
编辑
【pwnable.kr】blackjack
摘要: 又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏
阅读全文
posted @ 2017-07-10 15:12 p4nda
阅读(990)
评论(0)
推荐(0)
编辑
【pwnable.kr】coin1
摘要: pwnable从入门到放弃又一发 说是一道pwnable,其实是一道coding... nc pwnable.kr 9007 连接上看看,玩硬币? 老子是来拿flag的,谁来哄孩子来了!!! 算了,flag要紧。 就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!! 上脚本
阅读全文
posted @ 2017-07-10 10:53 p4nda
阅读(1232)
评论(0)
推荐(0)
编辑
公告