# pwn0

# 题目

利用 ssh 连接,不知道为什么之前连接是失败的

然后输入密码会加载一大堆东西

而且密码不在当前目录下需要到根目录查看

# pwn1

# 题目

题目里已经说明有后门了,下载附件利用 ida 打开

发现输出完句子之后会直接执行 cat flag,那么直接 nc 连接即可

# pwn2

# 题目

下载附件查看程序信息,发现是 64 位程序

ida 打开

发现有个 system (/bin/sh), 直接 给权限了,那么就直接可以获取 flag

# pwn3

# 题目

查看保护是 64 位程序,ida 打开

这里考察我们对函数的理解

  • put 函数输出的是字符串
  • echo 主要用于打印简单的字符串和变量值
  • cat 用来查看文件内容,更侧重于处理文件,实现文件内容的读取和拼接等操作

(只有 system (cat /flag) 输出了 flag,选择 4 只会输出字符串”/ctfshow_flag“)

# pwn4

# 题目

查看程序是 64 位,用 ida 打开

execve_func() 里有后门

strcmp(str1,str2) 该函数会进行比较,str1=str2 时会返回 0,所以输入 CTFshowPWN 以此绕过判断