第七题 input

远程连接之后看到代码的我是一脸懵逼:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69


#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <arpa/inet.h>

int main(int argc, char* argv[], char* envp[]){
printf("Welcome to pwnable.kr\n");
printf("Let's see if you know how to give input to program\n");
printf("Just give me correct inputs then you will get the flag :)\n");

// argv
if(argc != 100) return 0;
if(strcmp(argv['A'],"\x00")) return 0;
if(strcmp(argv['B'],"\x20\x0a\x0d")) return 0;
printf("Stage 1 clear!\n");

// stdio
char buf[4];
read(0, buf, 4);
if(memcmp(buf, "\x00\x0a\x00\xff", 4)) return 0;
read(2, buf, 4);
if(memcmp(buf, "\x00\x0a\x02\xff", 4)) return 0;
printf("Stage 2 clear!\n");

// env
if(strcmp("\xca\xfe\xba\xbe", getenv("\xde\xad\xbe\xef"))) return 0;
printf("Stage 3 clear!\n");

// file
FILE* fp = fopen("\x0a", "r");
if(!fp) return 0;
if( fread(buf, 4, 1, fp)!=1 ) return 0;
if( memcmp(buf, "\x00\x00\x00\x00", 4) ) return 0;
fclose(fp);
printf("Stage 4 clear!\n");
<!--more-->
// network
int sd, cd;
struct sockaddr_in saddr, caddr;
sd = socket(AF_INET, SOCK_STREAM, 0);
if(sd == -1){
printf("socket error, tell admin\n");
return 0;
}
saddr.sin_family = AF_INET;
saddr.sin_addr.s_addr = INADDR_ANY;
saddr.sin_port = htons( atoi(argv['C']) );
if(bind(sd, (struct sockaddr*)&saddr, sizeof(saddr)) < 0){
printf("bind error, use another port\n");
return 1;
}
listen(sd, 1);
int c = sizeof(struct sockaddr_in);
cd = accept(sd, (struct sockaddr *)&caddr, (socklen_t*)&c);
if(cd < 0){
printf("accept error, tell admin\n");
return 0;
}
if( recv(cd, buf, 4, 0) != 4 ) return 0;
if(memcmp(buf, "\xde\xad\xbe\xef", 4)) return 0;
printf("Stage 5 clear!\n");

// here's your flag
system("/bin/cat flag");
return 0;
}

第五题 passcode

分数越来越高了,第五题居然有10分。。先远程连接服务器看看。

还是熟悉的配方,通过读C 文件/(逆向执行文件)找漏洞。

第四题 Flag

看到题目,有7分,应该很难的样子?只给了个二进制文件。

直接对到ida里面,发现加密了(一般非加密程序有非常多的函数)

Shift + f12 发现是个 upx的加密壳

第三题 bof

题目给了程序和代码。告诉我们程序运行在9000端口。我们用nc命令连接一下看看。

发送一串hello字符,返回 一段回复。。

第二题 collision

不管,连接服务器要紧。。。

同样3个文件,同样的权限。。。,先看下源代码吧。

代码挺长的。。。 首先传入参数,判断参数长度是否等于20 ,这2步很简单,输入20个a就可以到下面的了。

第一题 文件描述符

1.介绍

pwnable 第一题是关于文件描述符的一个入门,在做完第一题之后,对linux的文件描述符有了一定的了解。

网址:Pwnable

2.开始!

登录首页,点开FD,是这个一个界面:

不管三七二十一,连上服务器再说。