欢迎光临散文网 会员登陆 & 注册

2019Nctf_pwn_WP一部分

2019-11-25 11:44 作者:snow_404  | 我要投稿

第一题:

题目只给了NC先尝试连接一下
提示学习pwntools
编写接收脚本运行没用,考虑到脚本不能显示出接收的数据
直接用python运行相同命令,获取flag

第二题:

连接nc看看有什么
没什么提示 下载文件 ida
先看main函数 输入点在read
read定义有32长度
s1只有16长度
第二个函数只有8长度加起来都没有32
第一个if需要判定yes可以使用00截断,填满s1后再输入8个6就可以绕过两个if
yes后面加上8个字节和4个字节再加个0就可以填满然后第二个if八个字节打包32位即可
获得system后cat flag


2019Nctf_pwn_WP一部分的评论 (共 条)

分享到微博请遵守国家法律