BUUCTF test_your_nc

这是一题pwn入门题

使用linux中的file命令查看文件类型

sh 复制代码
file test

64-bit告诉我们是64位程序

IDA64进行反编译

可以看到main函数中直接执行/bin/sh

使用nc直接连接上面的地址

sh 复制代码
nc node4.buuoj.cn 28561

然后就可以直接执行shell命令了

sh 复制代码
cat /flag
相关推荐
mottte4 天前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte4 天前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
Star abuse8 天前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛
落寞的魚丶8 天前
第三届宁波技能大赛网络安全赛项样题
网络安全·渗透测试·ctf·服务器配置·第三届宁波技能大赛
TAMOXL10 天前
ctf.show pwn入门 堆利用-前置基础 pwn142
pwn·
kali-Myon10 天前
栈迁移与onegadget利用[GHCTF 2025]ret2libc2
c语言·安全·pwn·ctf·栈溢出·栈迁移·onegadget
TAMOXL10 天前
NSSCTF [NISACTF 2022]ezheap
pwn·
亿.611 天前
“轩辕杯“云盾砺剑CTF挑战赛 Web wp
web·ctf·writeup
未完结的牵挂15 天前
第二届帕鲁杯 solar_Linux后门排查 WP
网络安全·ctf·应急响应
ALe要立志成为web糕手16 天前
php://filter的trick
安全·web安全·网络安全·php·ctf