
如需购买此环境以及脚本,请扫描二维码添加微信。
如需购买此环境以及脚本,请扫描二维码添加微信。
2019“网络空间安全”赛项 二阶段 Linux 8080 端口缓冲区溢出
一、扫描靶机开放端口
二、扫描服务版本信息
如果在国赛中使用 sV 扫描过靶机的,就会发现 Nmap 对 8080 端口扫描做了很多 fuzz 测试。
三、浏览器打开
如果在国赛当中使用浏览器访问 web8080 端口,即可出现如下界面。是不是感觉很熟悉呢。
四、利用
下图是找到了 return 地址后直接利用,实际情况下稍有复杂需要利用脚本找到 retrun 地址。
(利用该漏洞需要两个脚本)
评论0