# pwn0
# 题目
利用 ssh 连接,不知道为什么之前连接是失败的
然后输入密码会加载一大堆东西
而且密码不在当前目录下需要到根目录查看
# pwn1
# 题目
题目里已经说明有后门了,下载附件利用 ida 打开
发现输出完句子之后会直接执行 cat flag,那么直接 nc 连接即可
# pwn2
# 题目
下载附件查看程序信息,发现是 64 位程序
ida 打开
发现有个 system (/bin/sh), 直接 给权限了,那么就直接可以获取 flag
# pwn3
# 题目
查看保护是 64 位程序,ida 打开
这里考察我们对函数的理解
- put 函数输出的是字符串
- echo 主要用于打印简单的字符串和变量值
- cat 用来查看文件内容,更侧重于处理文件,实现文件内容的读取和拼接等操作
(只有 system (cat /flag) 输出了 flag,选择 4 只会输出字符串”/ctfshow_flag“)
# pwn4
# 题目
查看程序是 64 位,用 ida 打开
execve_func()
里有后门
strcmp(str1,str2)
该函数会进行比较,str1=str2 时会返回 0,所以输入 CTFshowPWN
以此绕过判断