pwn刷題writeup(後續更新)

bugku的pwn1: 這道題沒啥說的, 直接在linu下執行語句:nc 114.116.54.89 10001, 再 ls 命令展現當下目錄, 而後 cat flag 讀取目標文件, 通常來講是flag這個文件有flag,可是也不排除其它的地方有flag。 Bugku的pwn2: 第一步先nc上去程序,而後觀看程序的做用。 傳文件進入linux,再而後file pwn2,checksec
相關文章
相關標籤/搜索