[攻防世界]get_shell

get_shell

  • 前言
    • 解析
    • 脚本
    • 正常解析

前言

我做这个题的时候很离谱,真的是只要get_shell一下即可,其他的不用做,直接连上,这道题就做完了,但是还是走一下流程。

解析

先运行一下
[攻防世界]get_shell_第1张图片
直接获取到了shell,那么直接写个脚本

脚本

from pwn import *
#p = process('get_shell')
p = remote('111.200.241.244',54124)
context(os = 'linux',arch = 'arm64',log_level = 'debug')
p.interactive()

直接结束。
[攻防世界]get_shell_第2张图片
flag是cyberpeace{4855db22544819961bbfa21696d15f14}

正常解析

先checksec一下
[攻防世界]get_shell_第3张图片
发现这是一个64位的,开了NX防护,之后拖入ida中查看。
[攻防世界]get_shell_第4张图片
发现和提示一样,确实运行可以直接获得shell,之后在本地运行。

from pwn import *
p = process('get_shell')
#p = remote('111.200.241.244',54124)
context(os = 'linux',arch = 'arm64',log_level = 'debug')
p.interactive()

在本地运行,发现成功,之后去连接,运行,即可。
[攻防世界]get_shell_第5张图片

你可能感兴趣的:(PWN,#,攻防世界,linux,安全)