五、Pwn
1.Pwn 入门指北
CHALLENGE: Pwn 入门指北
DESCRIPTION: 建议:萌新朋友不要看完指北交上flag就扔掉!!
Tips:本指北附件在“通知栏”内的“比赛客服群”中,请加群了解更多信息
2.test_nc
CHALLENGE: test_nc
DESCRIPTION: 你知道nc是什么吗
3.baby_caculator
CHALLENGE: baby_calculator
DESCRIPTION: 这里有一台计算器,luo希望你可以帮他检查一下OvO
但是手动检查看上去会很困难,希望“pwntools”会帮到你
4.Fd
CHALLENGE: fd
DESCRIPTION: 你知道什么是fd(file descriptor)吗
5.int_overflow
CHALLENGE: int_overflow
DESCRIPTION: 你知道整形溢出吗
6.ret2text_32
CHALLENGE: ret2text_32
DESCRIPTION: 一道最基础的32位栈溢出题OvO
7.ret2text_64
CHALLENGE: ret2text_64
DESCRIPTION: 64位和32位到底有什么不同呢?
8.shellcode_level0
CHALLENGE: shellcode_level0
DESCRIPTION: 什么是shellcode?pwntools的shellcraft工具怎么使用?怎么脚本一把梭?
9.shellcode_level1
CHALLENGE: shellcode_level1
DESCRIPTION: mmap和mprotect函数是干嘛用的?我的shellcode怎么没有执行权限?
10.uninitialized_key
CHALLENGE: uninitialized_key
DESCRIPTION: 你知道什么是栈吗?栈是如何存数据的捏
11.format_level0
CHALLENGE: format_level0
DESCRIPTION: flag就在栈中,你该如何获取呢。这个printf函数怎么有点奇怪
12.PIE_enabled
CHALLENGE: PIE_enabled
DESCRIPTION: 这个题目名字好像有点眼熟,好像见过,但是是什么意思呢o。O?
13.ret2libc
CHALLENGE: ret2libc
DESCRIPTION: 如果找不到想要的东西,就去问问神奇的libc吧 ~
14.ret2syscall
CHALLENGE: ret2syscall
DESCRIPTION: 什么是系统调用?如何使用系统调用打开shell?
15.Shellcode_level2
CHALLENGE: shellcode_level2
DESCRIPTION: 简单的对shellcode的处理
16.Uninitialized_key_plus
CHALLENGE: uninitialized_key_plus
DESCRIPTION: 栈是如何存数据的捏,要做这道题你或许需要借助pwntools
17.format_Tevel1
CHALLENGE: format_level1
DESCRIPTION: 打败FLAG龙就可以得到flag哟
18.little_canary
CHALLENGE: little_canary
DESCRIPTION: "我是一只可爱的金丝雀“
19.rePWNse
CHALLENGE: rePWNse
DESCRIPTION: pwner也是要锻炼逆向能力的。
20.shellcode_Tevel3
CHALLENGE: rePWNse
DESCRIPTION: pwner也是要锻炼逆向能力的。
21.changeable_shelTcode
CHALLENGE: changeable_shellcode
DESCRIPTION: 假如我不允许你直接输入syscall的机器码,那么你该怎么办呢
22.format_Level2
CHALLENGE: format_level2
DESCRIPTION: 这次FLAG龙不会再掉落flag了,需要你自己继续探索哟
23.Feedback
CHALLENGE: feedback
DESCRIPTION: 快来反馈一下你的比赛情况吧
24.format Level3
CHALLENGE: format_level3
DESCRIPTION: 这道题相比上一道只改动了一点点哦
标签:ret2text,DESCRIPTION,format,--,CHALLENGE,key,wp,pwn,shellcode From: https://www.cnblogs.com/amojie/p/17728029.html