BUUCTF test_your_nc

这是一题pwn入门题

使用linux中的file命令查看文件类型

sh 复制代码
file test

64-bit告诉我们是64位程序

IDA64进行反编译

可以看到main函数中直接执行/bin/sh

使用nc直接连接上面的地址

sh 复制代码
nc node4.buuoj.cn 28561

然后就可以直接执行shell命令了

sh 复制代码
cat /flag
相关推荐
wyjcxyyy2 天前
Polar-MISC-WEB(困难)
web·ctf·misc·polar
码农12138号2 天前
服务端请求伪造-SSRF 学习笔记
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
漏洞文库-Web安全2 天前
AWD比赛随笔
开发语言·python·安全·web安全·网络安全·ctf·awd
白帽子黑客杰哥3 天前
CTF Web题目常用考点与解题技巧合集
前端·数据库·web安全·网络安全·ctf·信息收集
码农12138号3 天前
Bugku HackINI 2022 Whois 详解
linux·web安全·ctf·命令执行·bugku·换行符
三七吃山漆3 天前
攻防世界——comment
android·python·web安全·网络安全·ctf
山川绿水4 天前
bugku overflow
网络安全·pwn·安全架构
码农12138号4 天前
Bugku - 2023 HackINI Upload0 与 2023 HackINI Upload1 详解
web安全·php·ctf·文件上传漏洞·bugku
clown_YZ4 天前
CERTUNLP 2025--部分解题记录
网络安全·ctf
三七吃山漆4 天前
攻防世界——fakebook
android·网络安全·web·ctf