首页 > 其他分享 >ctfshow-pwn15

ctfshow-pwn15

时间:2024-04-29 10:56:30浏览次数:24  
标签:文件 ld 指定 pwn15 编译 flag ctfshow asm

该题目是很简单,总结一些需要的知识点:

  • 使用as手动编译asm文件
  • 使用ld手动链接可执行文件

文件下载后是一个名为flag.asm的文件
首先使用nasm命令编译为flag.o文件

nasm -f elf32 flag.asm -o flag.o
  • -f: 指定编译文件类型
  • -o: 指定编译后导出的文件名

编译后会生成一个flag.o文件,接着使用ld命令链接

ld -m elf_i386 -s flag.o -o flag
  • -m: 指定连接文件类型
  • -s: 最小输出
  • -o: 指定链接后输入的文件名

最后得到可执行文件运行得到flag

标签:文件,ld,指定,pwn15,编译,flag,ctfshow,asm
From: https://www.cnblogs.com/Junglezt/p/18165201

相关文章

  • CTFshow-Web入门模块-命令执行
    CTFshow-Web入门模块-命令执行by故人叹、web29考察点:php命令执行、正则匹配绕过题目源码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);......
  • CTFshow-Web入门模块-爆破
    CTFshow-Web入门模块-爆破by故人叹、web21考察点:burpsuite使用、自定义迭代器使用题目提供了字典,要求登录并提示了爆破,使用burpsuite抓包并操作:(1)用户名一般为admin,密码随意输,抓包并发送给爆破模块。可以看到Basic后有一段base64编码,解码得到用户名:密码的格式,证明我们之......
  • CTFshow-Web入门模块-信息搜集writeip
    CTFshow-Web入门模块-信息搜集writeipby故人叹、信息搜集web1考察点:查看源码题目提示:”开发注释未及时删除“,页面源代码中可能有东西,查看页面源代码发现flag。总结查看源码的几种方式:F12打开源代码快捷键Ctrl+u在url前面加上view-source:浏览器右上角选项中的Web开......
  • CTFshow Reverse 逆向4 学习记录
     题目 分析过程 是一个无壳,64位的文件丢到IDA里面,找到main函数1int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp)2{3__int64v3;//rdx4char*v4;//[rsp+20h][rbp-18h]56qword_140004618=(__int64)malloc(1......
  • CTFshow-Web入门模块-爆破
    CTFshow-Web入门模块-爆破by故人叹、web21考察点:burpsuite使用、自定义迭代器使用题目提供了字典,要求登录并提示了爆破,使用burpsuite抓包并操作:(1)用户名一般为admin,密码随意输,抓包并发送给爆破模块。可以看到Basic后有一段base64编码,解码得到用户名:密码的格式,证明我们之......
  • 花式栈溢出 CTFshowpwn88
    花式栈溢出在这之前确实对这方面了解很少,一般这种花式栈溢出不仅仅要求你能发现漏洞,最主要的是你要有随机应变的能力这个题是一个64位的题目看一下保护canary和nx保护都开了,我们用ida打开看一下那么程序主要是要你给一个地址和一个值,他会把你给的值放入你给的地址里面,然后......
  • ctfshow--红包一 ob混淆
    上来是一段混淆的ob混淆的js代码,还会有个setinterval无限debugger反调试点击查看代码function_0x51ba(){const_0x4b06d7=['padding:100px\x20120px;\x20font-size:\x200;\x20background:url(\x22','%c\x20','4794822nLKJYA',......
  • ctfshow--红包题第二弹 临时文件命令执行
    上来先代码审计点击查看代码<?phpif(isset($_GET['cmd'])){$cmd=$_GET['cmd'];highlight_file(__FILE__);if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){die("cerror");......
  • ctfshow--web14 sql注入利用``的清奇的绕过
    输入c=3就会跳出来这个url复制并访问,看这个页面应该是sql注入有注释可看,看看他过滤了哪些东西点击查看代码if(preg_match('/information_schema\.tables|information_schema\.columns|linestring||polygon/is',$_GET['query'])){ die('@A@'); }点击查看代码查看......
  • CTFshow web入门 爆破
    web21随便输入一个账号密码发现是base64调一下设置先clear了再添加要爆破的部分由于那一段分不开所以设置头为admin密码为shark63,账号一般为admin所以不用管(我用的不好,别人直接出来了我得这样子才行,将就着看)web22域名失效了,看的wp很细节,在子域名里面有flagweb23......