登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
【PolarCTF】stackof
【PolarCTF】stackof
[ 复制链接 ]
筒濂
2025-10-12 17:30:04
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
1. 首先下载文件,得到一个没有后缀名的stack_of文件。拿到ubuntu分别用file和checksec查看。
2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,看上去没什么保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,发现有init初始化函数和get函数。
4. 跟进get,函数读取a1值,a1[[0x6d](109的十六进制数是0x6d)等于1(1的ASCII码是49),即可进入shell()。
5. 继续跟进shell(),发现了system("/bin/sh")后门函数,只要构造payload让a1[]内的所有元素都为1即可。
7. 运行脚本,远程连接服务器成功,ls查看目录,发现了flag,使用cat flag命令查看flag即可得到结果。
8. 最终结果是flag{8eaa5670-c98a-44eb-a2ff-b9a89fff5726}
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
PolarCTF
stackof
相关帖子
polarctf之2024年冬季挑战赛--web
【PolarCTF】nc
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
polarctf之2024年冬季挑战赛--web
4
138
尹心菱
2025-06-01
安全
【PolarCTF】nc
5
374
堵赫然
2025-10-12
回复
(1)
季卓然
2025-10-14 05:25:31
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
懂技术并乐意极积无私分享的人越来越少。珍惜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
筒濂
2025-10-14 05:25:31
关注
0
粉丝关注
20
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
3934307807
991124
anyue1937
9994893
kk14977
6845357
4
xiangqian
638210
5
韶又彤
9997
6
宋子
9983
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多
今日好文热榜
809
Flink学习笔记:反压
694
JUnit 5 中的 @ClassTemplate 实战指南
226
Java 25 (LTS) 重磅发布:AI、性能、安全全
283
Java 25 (LTS) 重磅发布:AI、性能、安全全
280
负载均衡的概念、分类、算法、健康检查机制
738
Prompt 工程
499
Prompt 工程
759
Gemini 3.0 Pro 迁移避坑指南:OpenAI API
21
是猫踩键盘还是乱码?不,这是你刚写的正则
249
RSA加密
318
pydash原型链污染
180
大模型榜单周报(2025/12/08—2025/12/12)
851
当你不再迷信“最强模型”,系统设计才刚刚
877
软件i2c
303
2025年专业起名老师联系方式汇总:全国资深
654
解码IP协议号:网络世界的“货物运单”
712
Python Selenium 漫步指南:从入门到精通
646
AI 付费模式终极对比:ChatGPT、Gemini、Cl
840
JSAPIThree 加载 3D Tiles 学习笔记:大规
360
LLM 工具调用的范式演进与认知模型集成