找回密码
 立即注册
首页 业界区 安全 【PolarCTF】stackof

【PolarCTF】stackof

筒濂 2025-10-12 17:30:04
1. 首先下载文件,得到一个没有后缀名的stack_of文件。拿到ubuntu分别用file和checksec查看。
1.png

2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,看上去没什么保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,发现有init初始化函数和get函数。
2.png

4. 跟进get,函数读取a1值,a1[[0x6d](109的十六进制数是0x6d)等于1(1的ASCII码是49),即可进入shell()。
3.png

5. 继续跟进shell(),发现了system("/bin/sh")后门函数,只要构造payload让a1[]内的所有元素都为1即可。
4.png

5.png

7. 运行脚本,远程连接服务器成功,ls查看目录,发现了flag,使用cat flag命令查看flag即可得到结果。
6.png

8. 最终结果是flag{8eaa5670-c98a-44eb-a2ff-b9a89fff5726}

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

2025-10-14 05:25:31

举报

2026-1-23 05:22:42

举报

2026-1-24 11:01:32

举报

感谢发布原创作品,程序园因你更精彩
2026-1-30 12:41:26

举报

2026-2-1 02:24:27

举报

2026-2-4 04:17:36

举报

2026-2-9 01:58:31

举报

很好很强大  我过来先占个楼 待编辑
12下一页
您需要登录后才可以回帖 登录 | 立即注册