Zephyr's Repository Zephyr's Repository
首页
笔记
技术
更多
收藏
关于
  • 📂 分类
  • 🏷️ 标签
  • 📅 归档

Zephyr

偷得浮生半日闲
首页
笔记
技术
更多
收藏
关于
  • 📂 分类
  • 🏷️ 标签
  • 📅 归档
  • Web

  • PWN

    • test your nc
      • rip
      • warmup csaw 2016
      • ciscn 2019 n 1
      • pwn1 sctf 2016
      • jarvisoj level0
      • ciscn 2019 c 1
      • 第五空间2019 决赛 PWN5
      • ciscn 2019 n 8
      • jarvisoj level2
      • OGeek2019 babyrop
      • get started 3dsctf 2016
      • bjdctf 2020 babystack
      • ciscn 2019 en 2
      • HarekazeCTF2019 baby rop
      • jarvisoj level2 x64
      • not the same 3dsctf 2016
      • ciscn 2019 n 5
      • others shellcode
      • ciscn 2019 ne 5
      • 铁人三项(第五赛区) 2018 rop
      • bjdctf 2020 babyrop
      • bjdctf 2020 babyrop2
      • jarvisoj fm
      • pwn2 sctf 2016
      • babyheap 0ctf 2017
      • HarekazeCTF2019_baby_rop2
      • ciscn 2019 es 2
      • ciscn 2019 s 3
      • jarvisoj tell me something
      • jarvisoj level3
      • ez pz hackover 2016
      • picoctf 2018 rop chain
      • Black Watch 入群题 PWN
      • jarvisoj level4
      • jarvisoj level3 x64
      • bjdctf 2020 babyrop2
      • ZJCTF 2019 EasyHeap
      • pwnable orw
      • wustctf2020 getshell
      • bjdctf 2020 router
      • hitcontraining uaf
      • picoctf 2018 buffer overflow 1
      • jarvisoj test your memory
      • mrctf2020 shellcode
      • inndy rop
      • picoctf 2018 buffer overflow 2
      • cmcc simplerop
      • xdctf2015 pwn200
      • bbys tu 2016
      • mrctf2020 easyoverflow
      • wustctf2020 getshell 2
      • ZJCTF 2019 Login
      • babyfengshui 33c3 2016
      • jarvisoj level1
      • ciscn 2019 s 4
      • ciscn 2019 n 3
      • hitcontraining magicheap
      • axb 2019 fmt32
      • gyctf 2020 borrowstack
      • wustctf2020 closed
      • pwnable start
      • others babystack
      • 0ctf 2017 babyheap
      • hitcontraining heapcreator
      • roarctf 2019 easy pwn
    • 笔记
    • PWN
    Zephyr
    2022-03-19
    目录

    test your nc

    # test your nc

    # 查看文件保护

    root@localhost ~# checksec test
    [*] '/root/test'
        Arch:     amd64-64-little
        RELRO:    Partial RELRO
        Stack:    No canary found
        NX:       NX enabled
        PIE:      PIE enabled
    
    1
    2
    3
    4
    5
    6
    7

    # 流程分析

    尝试直接运行

    root@localhost ~# ./test
    sh-4.2# whoami
    root
    
    1
    2
    3

    可以看到直接就获得了shell,直接nc连接获得flag

    # exp

    root@localhost ~# nc node4.buuoj.cn 29403
    cat flag
    flag{7730b1f6-6dbe-49f0-b4ca-4902ec2552c3}
    
    1
    2
    3
    #buuctf#pwn
    上次更新: 2022/08/15, 00:29:49
    0CTF 2016 piapiapia
    rip

    ← 0CTF 2016 piapiapia rip→

    最近更新
    01
    0CTF 2016 piapiapia
    07-23
    02
    CISCN 2019 初赛 Love
    07-22
    03
    PHP反序列化
    07-21
    更多文章>
    Theme by Vdoing | Copyright © 2021-2022 Zephyr | MIT License
    • 跟随系统
    • 浅色模式
    • 深色模式
    • 阅读模式
    ×