WriteUp
题目信息
来源:攻防世界
名称:get_shell
分类:Pwn
描述:运行就能拿到shell呢,真的
题目链接: https://adworld.xctf.org.cn/challenges/list
解题思路
首先使用DIE对文件进行查壳,发现这是一个64位ELF文件,所以选择使用64位IDA对文件进行反汇编。
发现可以直接运行程序,从而得到shell。
所以我们可以直接在Kali下编写payload来连接靶机,得到flag,具体过程如下:
首先给文件赋予可执行权限,
然后查看靶机地址,
接着编写payload,
最后运行该py,获取到靶机的shell,从而得到flag。
使用工具
DIE
IDA
Kali
Pwntools(Python插件,请自行下载)
工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d
Flag
cyberpeace{eaf23911281dff1fb50a94f08dab12bc}
总结
通过本次题目学习到:
Payload编写
Shell获取