xctf pwn 踩坑笔记(一):以xctf入门题level3为例

这篇博客记录了在xctf比赛中进行pwn挑战的经验,以level3为例,介绍了如何处理octet-stream文件,关注ELF的Arch以选择合适的IDA环境。文章强调了canary、NX、RELRO和PIE等安全特性对漏洞利用的影响,并分享了在gdb中设置断点和调试的技巧,包括如何关联到特定版本的libc以便分析。
摘要由CSDN通过智能技术生成

操作环境:ubuntu16.04 +惠普台式机
IDA环境:win10 +联想笔记本**

1.打开文件

下面以level3为例:

xctf中的附件一般为application/octet-stream
而且为了能够使用,我们必须要先通过chmod命令获得X权限
如果是压缩文件还要先gunzip或者tar等试一下
附件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后,通过checksec 这个文件以后,一定要先关注Arch,也就是这个ELF究竟是64位,还是32位。
(下面是level2的checksec结果)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值