技术栈

BUUCTF test_your_nc

bug小空2023-09-09 22:46

这是一题pwn入门题

使用linux中的file命令查看文件类型

sh 复制代码
file test

64-bit告诉我们是64位程序

IDA64进行反编译

可以看到main函数中直接执行/bin/sh了

使用nc直接连接上面的地址

sh 复制代码
nc node4.buuoj.cn 28561

然后就可以直接执行shell命令了

sh 复制代码
cat /flag
上一篇:3种轻量化框架总结
下一篇:基于spring boot+ vue开发的位置数据展现和分析平台源码 UWB源码
相关推荐
给勒布朗上上对抗呀
1 天前
文件包含之include-ctfshow-web39
ctf
Pure_White_Sword
3 天前
bugku-reverse题目-peter的手机
网络安全·ctf·reverse·逆向工程
缘木之鱼
3 天前
CTFshow __Web应用安全与防护 第二章
前端·安全·渗透·ctf·ctfshow
给勒布朗上上对抗呀
4 天前
伪随机数实战-ctfshow-web25
ctf
三七吃山漆
4 天前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
缘木之鱼
4 天前
CTFshow __Web应用安全与防护 第一章
前端·安全·渗透·ctf·ctfshow
王解
8 天前
game1
学习·ctf
23zhgjx-zgx
9 天前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀
9 天前
XSS实战-Bugku-zombie-10
ctf·xss
王解
9 天前
本地管理员
学习·ctf
热门推荐
01GitHub 镜像站点02OpenCode 入门教程:介绍 · 安装 · 配置第三方 API (如 Claude)03Claude Code Skills 实用使用手册04UV安装并设置国内源05在VSCode配置Java开发环境的保姆级教程(适配各类AI编程IDE)06BongoCat - 跨平台键盘猫动画工具07安娜的档案(Anna’s Archive) 镜像网站/国内最新可访问入口(持续更新)08AI 规范驱动开发“三剑客”深度对比:Spec-Kit、Kiro 与 OpenSpec 实战指南09Linux下V2Ray安装配置指南10Open Code教程(四)| 高级配置与集成