【PolarCTF】stackof
1. 首先下载文件,得到一个没有后缀名的stack_of文件。拿到ubuntu分别用file和checksec查看。2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,看上去没什么保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,发现有init初始化函数和get函数。
4. 跟进get,函数读取a1值,a1[(109的十六进制数是0x6d)等于1(1的ASCII码是49),即可进入shell()。
5. 继续跟进shell(),发现了system("/bin/sh")后门函数,只要构造payload让a1[]内的所有元素都为1即可。
7. 运行脚本,远程连接服务器成功,ls查看目录,发现了flag,使用cat flag命令查看flag即可得到结果。
8. 最终结果是flag{8eaa5670-c98a-44eb-a2ff-b9a89fff5726}
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! 懂技术并乐意极积无私分享的人越来越少。珍惜 感谢分享,学习下。 感谢分享,下载保存了,貌似很强大 感谢分享,学习下。 分享、互助 让互联网精神温暖你我 不错,里面软件多更新就更好了 谢谢分享,试用一下 感谢发布原创作品,程序园因你更精彩 新版吗?好像是停更了吧。 懂技术并乐意极积无私分享的人越来越少。珍惜 分享、互助 让互联网精神温暖你我 谢谢分享,试用一下 东西不错很实用谢谢分享 感谢,下载保存了 谢谢楼主提供! 很好很强大我过来先占个楼 待编辑 不错,里面软件多更新就更好了 感谢分享 谢谢楼主提供!
页:
[1]
2