https://adworld.xctf.org.cn/task/task_list?type=pwn&number=2&grade=0
https://adworld.xctf.org.cn/task/task_list?type=pwn&number=2&grade=1
新手练习区
get_shell
难度系数: 6.0 题目来源: 暂无 题目描述:运行就能拿到shell呢,真的 题目场景: 111.200.241.244:61879 题目附件: 附件1
> ncat 111.200.241.244 61879
ls # 查看文件列表
bin
dev
flag
get_shell
lib
lib32
lib64
cat flag # 查看文件
cyberpeace{788cac0358dd39c2d14a22e69210bce7}
hello_pwn
难度系数: 6.0 题目来源: NUAACTF 题目描述:pwn!,segment fault!菜鸡陷入了深思 题目场景: 111.200.241.244:63607 题目附件: 附件1
ida64 打开附件,查看 main 函数伪代码
__int64 __fastcall main(int a1, char **a2, char **a3)
{
alarm(0x3Cu);
setbuf(stdout, 0LL);
puts("~~ welcome to ctf ~~ ");
puts("lets get helloworld for bof");
read(0, &unk_601068, 0x10uLL);
if ( dword_60106C == 1853186401 )
sub_400686();
return 0LL;
}