티스토리 뷰
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 | import paramiko import string # ssh anti_hexray@ssh.inc0gnito.com anti_hexray # ctf.inc0gnito.com Inc0gnito CTF reversing 100pts Anti-Hexray ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect("ssh.inc0gnito.com", username = "anti_hexray", password = "anti_hexray") flag = "" while len(flag) != 17: # no infinite loop :( for i in string.printable: p = "/home/anti_hexray/anti_hexray \"" p += flag + i p += "\" ; echo $?" result = ssh.exec_command(p)[1].readlines() # exec_command = stdin, stdout, stderr if result: if result[0] == "0\n": print flag flag += i break print "\nLast flag is " + flag # IcEwAll&Inc0gnito | cs |
paramiko 써봤음. ssh접속 라이브러리 라는데 좋음.
원래 len(flag) != 17로 안하고 무한루프 돌려서 함
그냥 어느정도 플래그인거 같을때 끊어버리면 됨
'Pwnable > CTF' 카테고리의 다른 글
Layer7 CTF 2015 IhaveLongDariYouHaveShotDari (0) | 2015.08.30 |
---|---|
CampCTF 2015 hacker_level exponly (1) | 2015.08.25 |
0CTF 2015 [FlagGenerator] (2) | 2015.04.16 |
Plaid CTF 2014 [Kappa] (2) | 2015.04.06 |
CODEGATE 2015 JUNIOR [ SYSTEMSHOCK ] (0) | 2015.03.28 |
댓글