因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。
今天做的ctf题目是pwn新手训练场的第一题get-shell。
首先我们点击获取在线场景
然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口
我们可以看到 这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。
我们先下载附件,看看附件是什么情况先
这里先说下我的配置环境:
操作系统是Mac OSX,我安装了docker
然后在docker上面部署了skysider/pwndocker,基本上所有需要的工具在这个docker上都已经安装好了。
先把docker启动起来
mac126deMacBook-Air:pwn oyf$ sh ./startpwn.sh
4d80cc020b4cb2cd8562055f39ec6e269196531acfa4466516c1329476371312
mac126deMacBook-Air:pwn oyf$ cat startpwn.sh
#!/bin/bash
docker run -d --rm -h mypwn --name mypwn -v $(pwd):/ctf/work -p 23946:23946 --cap-add=SYS_PTRACE skysider/pwndocker
mac126deMacBook-Air:pwn oyf$ docker exec -it mypwn /bin/bash
root@mypwn:/ctf/work#
我们在docker里面下载题目的附件