1.[BUU]test_your_nc

1.检查下载文件的类型

  一般从BUUCTF下载的pwn文件一般是amd64-64-little或者是i386-32-little.

本题中,下载的test文件就为64位,放入对应64位ida中进行反编译,获得基础理解代码。

2.IDA反编译查看

将文件放入IDA中进行反编译查看,按F5将汇编语言转化为C或者c++代码方便分析。

在图中我们可以看到有“system("?bin/sh")”,可以理解为执行该步骤就可以获得程序的控制权。

所以我们只要在虚拟机上连接靶机就可以进行查看flag。

3.EXP

1.nc XXXXX XXXXX(XXXXX:XXXX)

2.ls(查看文件下的所有文件)

3.cat flag(pwn成功)

相关推荐

  1. nvm1.1.11

    2023-12-19 12:50:03       51 阅读
  2. 1.下午试题1

    2023-12-19 12:50:03       29 阅读
  3. HTML-1

    2023-12-19 12:50:03       58 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-19 12:50:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-19 12:50:03       101 阅读
  3. 在Django里面运行非项目文件

    2023-12-19 12:50:03       82 阅读
  4. Python语言-面向对象

    2023-12-19 12:50:03       91 阅读

热门阅读

  1. Python:优雅的格式化XML美化输出格式

    2023-12-19 12:50:03       71 阅读
  2. LeetCode 0162. 寻找峰值:二分查找

    2023-12-19 12:50:03       67 阅读
  3. LeetCode算法练习top100:(10)贪心算法

    2023-12-19 12:50:03       50 阅读
  4. .NET Core中鉴权 Authentication Authorization

    2023-12-19 12:50:03       61 阅读
  5. ASP.NET Core Web API 缓存

    2023-12-19 12:50:03       66 阅读
  6. 树莓派通过网线连接电脑并且设置设置链接wifi

    2023-12-19 12:50:03       67 阅读
  7. Upgrading GitHub.com to MySQL 8.0

    2023-12-19 12:50:03       54 阅读
  8. iOS中宿主APP与录屏扩展进程数据传递方式

    2023-12-19 12:50:03       49 阅读