首页 > 其他 > 详细

CTF

时间:2019-04-20 17:00:33      阅读:134      评论:0      收藏:0      [点我收藏+]

remote("ip", port)
process("Fun")
context.log_level=‘DEBUG‘
gdb.attach(p)
send(payload) 发送payload
sendline(payload) 发送payload,并进行换行(末尾\n)
sendafter(some_string, payload) 接收到 some_string 后, 发送你的 payload
recvn(N) 接受 N(数字) 字符
recvline() 接收一行输出
recvlines(N) 接收 N(数字) 行输出
recvuntil(some_string) 接收到 some_string 为止

symbols[‘a_function‘] 找到 a_function 的地址
got[‘a_function‘] 找到 a_function的 got
plt[‘a_function‘] 找到 a_function 的 plt
next(e.search("some_characters")) 找到包含 some_characters(字符串,汇编代码或者某个数值)的地址.

CTF

原文:https://www.cnblogs.com/0xHack/p/10741351.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!