1.[BUU]test_your_nc

1.检查下载文件的类型

一般从BUUCTF下载的pwn文件一般是amd64-64-little或者是i386-32-little.

本题中,下载的test文件就为64位,放入对应64位ida中进行反编译,获得基础理解代码。

2.IDA反编译查看

将文件放入IDA中进行反编译查看,按F5将汇编语言转化为C或者c++代码方便分析。

在图中我们可以看到有**"system("?bin/sh")"**,可以理解为执行该步骤就可以获得程序的控制权。

所以我们只要在虚拟机上连接靶机就可以进行查看flag。

3.EXP

1.nc XXXXX XXXXX(XXXXX:XXXX)

2.ls(查看文件下的所有文件)

3.cat flag(pwn成功)

相关推荐
QCzblack10 小时前
第四周作业
web·pwn·misc
kali-Myon13 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
saulgoodman-q1 个月前
CVE-2023-34644锐捷未授权RCE 复现
pwn
暗流者1 个月前
ctf wiki中kernel pwn 学习编译内核(2026年最新版)
学习·安全·网络安全·pwn
saulgoodman-q1 个月前
Pwncollege V8 Exploitation (下) 完结散花
网络安全·pwn·ctf
kali-Myon2 个月前
快速解决 Docker 环境中无法打开 gdb 调试窗口以及 tmux 中无法滚动页面内容和无法选中复制的问题
运维·安全·docker·容器·gdb·pwn·tmux
saulgoodman-q2 个月前
Pwncollege V8 Exploitation (中)
pwn·ctf
山川绿水2 个月前
bugku overflow
网络安全·pwn·安全架构
saulgoodman-q2 个月前
Pwncollege V8 Exploitation (上)
pwn·ctf
Claire_ccat3 个月前
2025山西省网络安全职业技能大赛PWN方向题解
linux·安全·网络安全·pwn·栈溢出