筒濂 发表于 2025-10-12 17:30:04

【PolarCTF】stackof

1. 首先下载文件,得到一个没有后缀名的stack_of文件。拿到ubuntu分别用file和checksec查看。

2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,看上去没什么保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,发现有init初始化函数和get函数。

4. 跟进get,函数读取a1值,a1[(109的十六进制数是0x6d)等于1(1的ASCII码是49),即可进入shell()。

5. 继续跟进shell(),发现了system("/bin/sh")后门函数,只要构造payload让a1[]内的所有元素都为1即可。


7. 运行脚本,远程连接服务器成功,ls查看目录,发现了flag,使用cat flag命令查看flag即可得到结果。

8. 最终结果是flag{8eaa5670-c98a-44eb-a2ff-b9a89fff5726}

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

季卓然 发表于 2025-10-14 05:25:31

懂技术并乐意极积无私分享的人越来越少。珍惜

庾芷秋 发表于 2025-12-23 01:31:01

感谢分享,学习下。

锄淫鲷 发表于 2025-12-26 03:40:59

感谢分享,下载保存了,貌似很强大

百杲憔 发表于 2025-12-30 12:21:46

感谢分享,学习下。

纪音悦 发表于 2026-1-19 02:52:58

分享、互助 让互联网精神温暖你我

劳暄美 发表于 2026-1-20 17:58:10

不错,里面软件多更新就更好了

辖瑁地 发表于 2026-1-23 05:22:42

谢谢分享,试用一下

厂潺 发表于 2026-1-24 11:01:32

感谢发布原创作品,程序园因你更精彩

炀餮氢 发表于 2026-1-28 05:31:55

新版吗?好像是停更了吧。

咪四 发表于 2026-1-30 12:41:26

懂技术并乐意极积无私分享的人越来越少。珍惜

埤兆 发表于 2026-2-1 02:24:27

分享、互助 让互联网精神温暖你我

迎脾 发表于 2026-2-3 06:34:24

谢谢分享,试用一下

羔迪 发表于 2026-2-4 04:17:36

东西不错很实用谢谢分享

崔和美 发表于 2026-2-6 04:37:37

感谢,下载保存了

赀倦 发表于 2026-2-8 05:16:10

谢谢楼主提供!

吕颐然 发表于 2026-2-9 01:58:31

很好很强大我过来先占个楼 待编辑

懵诬哇 发表于 2026-2-9 06:18:58

不错,里面软件多更新就更好了

村亢 发表于 2026-2-9 21:25:31

感谢分享

寿爹座 发表于 2026-2-11 08:40:55

谢谢楼主提供!
页: [1] 2
查看完整版本: 【PolarCTF】stackof