题目提供了PWN文件,提示“哪一个函数才能读取flag?”,可以直接nc nc pwn.challenge.ctf.show28199 然后根据提示,选择6即可拿到flag 也可以使用idapro尝试反汇编,打开后,F5得到C语言的伪代码。 双击system_func()后,发现其中确实调用了system("cat /ctfshow_flag"),验证了前面的内容。 PWN4 题目提示,或许需要先得...
TheSerialiZator/CTF-2021 cdeletre/Serpentiel-CVE-2021-3156 dinhbaouit/CVE-2021-3156 leterts/CVE-2021-3156-sudo-raising CptGibbon/CVE-2021-3156 perlun/sudo-1.8.3p1-patched 1N53C/CVE-2021-3156-PoC 0xdevil/CVE-2021-3156 gmldbd94/cve-2021-3156 jm33-m0/CVE-2021-3156 Rvn0xsy/CVE-2021-...