找回密码
 立即注册
首页 业界区 安全 【PolarCTF】stackof

【PolarCTF】stackof

筒濂 2 小时前
1. 首先下载文件,得到一个没有后缀名的stack_of文件。拿到ubuntu分别用file和checksec查看。
1.png

2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,看上去没什么保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,发现有init初始化函数和get函数。
2.png

4. 跟进get,函数读取a1值,a1[[0x6d](109的十六进制数是0x6d)等于1(1的ASCII码是49),即可进入shell()。
3.png

5. 继续跟进shell(),发现了system("/bin/sh")后门函数,只要构造payload让a1[]内的所有元素都为1即可。
4.png

5.png

7. 运行脚本,远程连接服务器成功,ls查看目录,发现了flag,使用cat flag命令查看flag即可得到结果。
6.png

8. 最终结果是flag{8eaa5670-c98a-44eb-a2ff-b9a89fff5726}

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册