1.[BUU]test_your_nc

1.检查下载文件的类型

一般从BUUCTF下载的pwn文件一般是amd64-64-little或者是i386-32-little.

本题中,下载的test文件就为64位,放入对应64位ida中进行反编译,获得基础理解代码。

2.IDA反编译查看

将文件放入IDA中进行反编译查看,按F5将汇编语言转化为C或者c++代码方便分析。

在图中我们可以看到有**"system("?bin/sh")"**,可以理解为执行该步骤就可以获得程序的控制权。

所以我们只要在虚拟机上连接靶机就可以进行查看flag。

3.EXP

1.nc XXXXX XXXXX(XXXXX:XXXX)

2.ls(查看文件下的所有文件)

3.cat flag(pwn成功)

相关推荐
Claire_ccat8 天前
2025山西省网络安全职业技能大赛PWN方向题解
linux·安全·网络安全·pwn·栈溢出
kali-Myon1 个月前
NewStarCTF2025-Week2-Pwn
算法·安全·gdb·pwn·ctf·栈溢出
爱隐身的官人1 个月前
PWN环境配置
windows·pwn·ctf
AEJL叁2 个月前
BUUCTF get_started_3dsctf_2016 wp
pwn
暗流者4 个月前
学习pwn需要的基本汇编语言知识
汇编·学习·网络安全·pwn
TAMOXL6 个月前
ctf.show pwn入门 堆利用-前置基础 pwn142
pwn·
kali-Myon6 个月前
栈迁移与onegadget利用[GHCTF 2025]ret2libc2
c语言·安全·pwn·ctf·栈溢出·栈迁移·onegadget
TAMOXL6 个月前
NSSCTF [NISACTF 2022]ezheap
pwn·
TAMOXL6 个月前
NSSCTF [GFCTF 2021]where_is_shell
pwn
Mr_Fmnwon10 个月前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file