1. 程式人生 > >NCTF-2018-PWN之假的真PWN的writeup

NCTF-2018-PWN之假的真PWN的writeup

首先按照題目要求下載檔案。很容易通過該原始碼看出危險函式gets會覆蓋結構體的地址。

這裡題目要求我們使用nc命令。但是很明顯我們需要通過16進位制數來進行攻擊,而\X在nc中會被轉換成實體,所以我們並不能通過NC來進行攻擊。這也是我之前在做這類PWN題的時候所遇到的問題。
現在先放出題目地址,https://nctf.x1c.club/challenges#Pwn
在這裡插入圖片描述

python指令碼

我們可以通過py指令碼來實現對該題的解答。廣為人知的是,針對CTF的PWN題,在Python中有一個專門的PWN模組。
你可以在python直譯器中import pwn來看模組是否被安裝。如果沒有安裝可以使用命令pip install pwn來安裝該模組。下面我將直接給出wp。

在這裡插入圖片描述

執行結果:

在這裡插入圖片描述