首页 > 其他 > 详细

pwnable.kr aeg

时间:2019-07-27 12:43:41      阅读:155      评论:0      收藏:0      [点我收藏+]

忘了上次打什么比赛碰到过一次aeg(auto exploit generation)的题目,正好看到pwnable.kr上有一个aeg,顺便拿来分析下

首先写个脚本抓几个程序看看

from pwn import *
import subprocess

context.log_level=info

r=remote(pwnable.kr,9005)
r.recvuntil(wait...)
con=r.recvuntil(\nhere,,drop=True)

fname=aeg
f=open(fname,w)
f.write(b64d(con))
f.close()

subprocess.call(zcat {} > {}bin.format(fname,fname),shell=True)
subprocess.call(chmod +x {}bin.format(fname),shell=True)

 

pwnable.kr aeg

原文:https://www.cnblogs.com/snip3r/p/11254404.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!