pwn刷题writeup(后续更新)

This blog post documents the author's journey through solving Bugku's pwn challenges, focusing on two levels: pwn1 and pwn4. The writeup includes analyzing binary files, identifying system function addresses, exploiting buffer overflows, and utilizing ROP to gain shell access." 124701482,10319277,OneFlow:兼容PyTorch,25倍性能加速的深度学习框架,"['深度学习', 'PyTorch', '模型优化', '性能提升', '分布式计算']
摘要由CSDN通过智能技术生成

bugku的pwn1:

在这里插入图片描述

这道题没啥说的,

直接在linu下执行语句:nc 114.116.54.89 10001,

再 ls  命令展示当下目录,

然后 cat flag 读取目标文件,
一般来说是flag这个文件有flag,但是也不排除其它的地方有flag。

在这里插入图片描述

Bugku的pwn2:

在这里插入图片描述
第一步先nc上去程序,然后观看程序的作用。
在这里插入图片描述
传文件进入linux,再然后file pwn2,checksec pwn2:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值