攻防世界 get_shell WriteUp

WriteUp

题目信息

来源:攻防世界
名称:get_shell
分类:Pwn
描述:运行就能拿到shell呢,真的

题目链接: https://adworld.xctf.org.cn/challenges/list

解题思路

首先使用DIE对文件进行查壳,发现这是一个64位ELF文件,所以选择使用64位IDA对文件进行反汇编。

发现可以直接运行程序,从而得到shell。

所以我们可以直接在Kali下编写payload来连接靶机,得到flag,具体过程如下:

首先给文件赋予可执行权限,

然后查看靶机地址,

接着编写payload,

最后运行该py,获取到靶机的shell,从而得到flag。

使用工具

DIE
IDA
Kali
Pwntools(Python插件,请自行下载)

工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d

Flag

cyberpeace{eaf23911281dff1fb50a94f08dab12bc}

总结

通过本次题目学习到:
Payload编写
Shell获取

posted @ 2025-03-17 20:03  Binary-0  阅读(211)  评论(0)    收藏  举报