1.[BUU]test_your_nc

1.检查下载文件的类型

一般从BUUCTF下载的pwn文件一般是amd64-64-little或者是i386-32-little.

本题中,下载的test文件就为64位,放入对应64位ida中进行反编译,获得基础理解代码。

2.IDA反编译查看

将文件放入IDA中进行反编译查看,按F5将汇编语言转化为C或者c++代码方便分析。

在图中我们可以看到有**"system("?bin/sh")"**,可以理解为执行该步骤就可以获得程序的控制权。

所以我们只要在虚拟机上连接靶机就可以进行查看flag。

3.EXP

1.nc XXXXX XXXXX(XXXXX:XXXX)

2.ls(查看文件下的所有文件)

3.cat flag(pwn成功)

相关推荐
Mr_Fmnwon2 个月前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
风间琉璃""2 个月前
PWN的知识之栈溢出
数据结构·算法·网络安全·pwn·二进制安全·栈溢出
CH13hh2 个月前
常回家看看之Tcache Stashing Unlink Attack
pwn·ctf
想拿 0day 的脚步小子3 个月前
从ctfwiki开始的pwn之旅 5.ret2csu
pwn
centos084 个月前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
Mr_Fmnwon4 个月前
【我的 PWN 学习手札】House of Roman
pwn·ctf·heap
A5rZ4 个月前
ctf-pwn: 数组越界
pwn·ctf
雪痕春风天音九重色4 个月前
Re:从零开始的pwn学习(栈溢出篇)
pwn·ctf·栈溢出
Brinmon4 个月前
BUU刷题-Pwn-codegate2018_melong(ARM的ret2libc)
arm开发·arm·pwn·ctf
Brinmon4 个月前
HWS赛题 入门 MIPS Pwn-Mplogin(MIPS_shellcode)
网络安全·pwn·ctf