0%

[P7316]官方解题思路

2025-11-10 05:55By
Creambread
WEB

Problem: [Creambread]我是签到

本题的知识点为CVE-2024-2961

目前网上有两种poc

第一种为GitHub - ambionics/cnext-exploits: Exploits for CNEXT (CVE-2024-2961), a buffer overflow in the glibc's iconv()

本题与poc预设的题目代码基本一致,无需修改

另一种poc是https://github.com/kezibei/php-filter-iconv

需先读取base64编码后的/proc/self/maps,并读取题目对应的libc-2.x.so,将maps和so文件base64解码后放在脚本目录里,更改脚本中读取对应文件的目录,设定预期命令执行的payload,再运行脚本,得到payload

php://filter/read=convert.base64-encode/resource=/proc/self/maps
还没有人赞赏,快来当第一个赞赏的人吧!
  
© 著作权归作者所有
加载失败
广告
×
评论区
添加新评论