堵赫然 发表于 2025-10-12 11:20:02

【PolarCTF】nc

1. 首先下载文件,得到一个没有后缀名的pwn1文件。拿到ubuntu分别用file和checksec查看。

2. 我们可以看到这是一个64位ELF文件,动态链接,符号表未被剥离,存在canary和NX保护。
3. 接着拿到ida上去分析一下,先来看一下main函数,这里有个special-mode(特殊模式)。

4. 进入special-mode的方法就是进行字符串比对,如果输入是$0就会进入,否则就Error。
5. 进入special-mode之后又出现一个新的函数parse_special_command,我们跟进看看。

6. 这里出现了两个字符串,cat${IFS}flag和cat flag,区别是空格,难免让人联想到验证绕过。
7. 那会不会是这样呢?把这段代码拿到AI上看看,结果确实如此。截图如下所示:

8. 换言之,只有输入cat${IFS}flag才能拿到flag,接下来编写一个连接交互服务器的py脚本。

9. 运行脚本,依次输入$0和cat${IFS}flag,最终得到结果:flag{879d298e-3ef3-4ba7-967b-6458e5bf85ee}


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

晁红叶 发表于 2025-10-24 00:44:51

东西不错很实用谢谢分享

瘴锲如 发表于 2025-10-24 07:23:55

新版吗?好像是停更了吧。

驶桐柢 发表于 2025-11-3 21:09:37

用心讨论,共获提升!

欤夤 发表于 2025-12-8 18:57:10

感谢分享,下载保存了,貌似很强大

郗新语 发表于 2025-12-10 20:14:26

谢谢分享,辛苦了

辖瑁地 发表于 2025-12-14 01:20:24

分享、互助 让互联网精神温暖你我

趣侮 发表于 2025-12-19 21:02:34

感谢分享

蒲善思 发表于 2026-1-14 06:19:24

新版吗?好像是停更了吧。

列蜜瘘 发表于 2026-1-15 14:35:54

前排留名,哈哈哈

更成痒 发表于 2026-1-16 18:37:04

喜欢鼓捣这些软件,现在用得少,谢谢分享!

些耨努 发表于 2026-1-20 07:30:47

前排留名,哈哈哈

章海 发表于 2026-1-21 08:23:23

这个好,看起来很实用

站竣凰 发表于 2026-1-21 12:50:32

不错,里面软件多更新就更好了

采序 发表于 2026-1-22 22:02:09

鼓励转贴优秀软件安全工具和文档!

固拆棚 发表于 2026-1-24 15:57:11

感谢分享

凤患更 发表于 2026-1-25 11:09:35

过来提前占个楼

志灿隐 发表于 2026-1-26 06:37:13

喜欢鼓捣这些软件,现在用得少,谢谢分享!

喜及眩 发表于 2026-1-28 05:32:55

前排留名,哈哈哈

院儿饯 发表于 2026-2-6 08:25:58

感谢分享,下载保存了,貌似很强大
页: [1] 2
查看完整版本: 【PolarCTF】nc