[BUGKU][CTF][PWN][2020] PWN writeup

本文介绍了参加BUGKU CTF 2020 PWN挑战时的解决过程,涉及nc命令的使用方法、缓冲区溢出漏洞利用以及调试技巧。在PWN1部分讲解了nc作为网络连接工具的功能和应用场景。PWN2部分讨论了通过getshell函数获取权限,使用gdb进行调试,并遇到Python2和Python3的兼容性问题。PWN3继续探讨了nc的应用。
摘要由CSDN通过智能技术生成

准备UBUNTU pwndbg pwntools

PWN1
关键字:nc
知识点:nc使用方法
https://www.cnblogs.com/nmap/p/6148306.html
nc命令是一个功能打包的网络实用程序,它通过命令行在网络上读取和写入数据;nc是为NMAP项目编写的,是目前已分裂的netcat家族的顶峰,它被设计成一个可靠的后端工具,可以立即为其他用户提供网络连接应用程序和用户。nc不仅可以使用IPv4和IPv6,而且可以为用户提供无限的潜在用途。

在nc的大量功能中,有能力将nc链接在一起;TCP、UDP和到其他站点的SCTP端口;支持SSL;通过socks4或HTTP代理(带有可选代理)进行代理连接身份验证);一些一般原则适用于大多数应用程序,因此使您能够立即向通常不支持它的软件添加网络支持。
步骤:
在这里插入图片描述
PWN 2
关键字:缓冲区一溢出
知识点:
步骤:准备UBUNTU 安装pwndbg +pwntools
1.敏感名称函数 getshell
在这里插入图片描述查看main
在这里插入图片描述2.checksec pwn2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值