• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
p4nda
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2017年7月10日

【pwnable.kr】input
摘要: 这道题是一道一遍一遍满足程序需求的题。 网上其他的题解都是用了C语言或者python语言的本地调用,我想联系一下pwntools的远程调用就写了下面的脚本, 执行效果可以通过1~4的检测,到最后socket的检测死活连不上了,怀疑是有防火墙,对进出端口的端口号做了限制,把脚本丢到服务器上执行就可以成 阅读全文
posted @ 2017-07-10 20:38 p4nda 阅读(1434) 评论(0) 推荐(0)
 
【pwnable.kr】cmd2
摘要: 这道题是上一个cmd1的升级版 ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :)) 登录之后,还是审计一下源代码: 可以看到,比上一次的命令过滤要严格,过滤了“/”,这样一来,上一次的paylo 阅读全文
posted @ 2017-07-10 20:33 p4nda 阅读(1179) 评论(0) 推荐(0)
 
【pwnable.kr】cmd1
摘要: 最近的pwnable都是linux操作系统层面的。 ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: 其中有一句putenv,其实我现在也没明白有什么用,不过有一个提示,有一个新的文件夹/tmp/fuckuverymuch/。 还是可以看见有很多东西的 阅读全文
posted @ 2017-07-10 17:14 p4nda 阅读(1099) 评论(0) 推荐(0)
 
【pwnable.kr】lotto
摘要: pwnable。好像最近的几道题都不需要看汇编。 ssh lotto@pwnable.kr -p2222 (pw:guest) 直接down下来源码 看到随机数是从 /dev/urandom中取出的,搜了一下,发现这个是伪随机。 最开始的想法是直接找到第一个爆破一下,发现爆破难度还是挺大的,因为每次 阅读全文
posted @ 2017-07-10 16:13 p4nda 阅读(1184) 评论(0) 推荐(0)
 
【pwnable.kr】blackjack
摘要: 又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏 阅读全文
posted @ 2017-07-10 15:12 p4nda 阅读(1007) 评论(0) 推荐(0)
 
【pwnable.kr】coin1
摘要: pwnable从入门到放弃又一发 说是一道pwnable,其实是一道coding... nc pwnable.kr 9007 连接上看看,玩硬币? 老子是来拿flag的,谁来哄孩子来了!!! 算了,flag要紧。 就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!! 上脚本 阅读全文
posted @ 2017-07-10 10:53 p4nda 阅读(1270) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3