BugkuCTF pwn题第一弹

本文介绍了BugkuCTF的两道PWN题目,包括PWN1的基础破解方法和PWN2的栈溢出利用。在PWN2中,通过checksec发现64位程序,利用栈溢出找到get_shell_函数地址,计算偏移量,最终实现漏洞利用。作者反思自身在pwn学习中的不足,强调理解堆栈和编写脚本的重要性,表示将以此博客作为学习成长的起点。
摘要由CSDN通过智能技术生成

PWN1

在这里插入图片描述
这题没什么好说的,直接nc连接,然后ls获取文件目录,然后猫flag就可以得到flag了。

需要注意的是因为这题是新手入坑题,所以直接把flag放在flag文件下,一般情况下不排除其他文件有flag。

槽一句,虽然这题简单到不行,但是我也是看了别人的博客之后才发现自己有多无知,这么基础的东西都不会。
在这里插入图片描述

PWN2

在这里插入图片描述
这道题是有给文件的,那么我们先把文件下载下来分别保存到Ubuntu和主机。

首先我们尝试一下故技重施,nc一下看看会怎么样。
在这里插入图片描述
发现被这个程序嘲讽了,显然这题不是那么简单可以做的。这个时候我们就要用上我们下载好的工具了。
首先在Linux终端上checksec一下这个程序。

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值