pwn刷题writeup(后续更新)

bugku的pwn1: 这道题没啥说的, 直接在linu下执行语句:nc 114.116.54.89 10001, 再 ls 命令展现当下目录, 而后 cat flag 读取目标文件, 通常来讲是flag这个文件有flag,可是也不排除其它的地方有flag。 Bugku的pwn2: 第一步先nc上去程序,而后观看程序的做用。 传文件进入linux,再而后file pwn2,checksec
相关文章
相关标签/搜索