jarvisoj_level21解题

1.打开靶机,下载文件,装载到虚拟机中,输入ls索引桌面,输入checksec level2检查文件类型。发现是32位的ELF文件,NX保护机制打开,RELRO部分打开,用ida编译。

2.得到汇编语言,按F5得到C语言代码。点击vulnerable_function,得到read函数及其距离ebp88h大小,双击buf,找到r代表的read函数本身覆盖大小,是4h。3.返回主函数,双击system,得到下方界面的地址0x8048320。作为覆盖的第一个地址。4.按shift F12调出字符串窗口,找到/bin/sh双击打开,得到最后shellcode转接的地址0x0804A024.5.因为之前执行完vulnerable_function中的read后直接调用system函数,没有预先指令的函数地址可返回,,则需要在攻击脚本中随便输入一个数据作为执行完system的返回地址,之后再进入/bin/sh,得到控制权。6.打开终端,输入python3 脚本文件名.py,回车,输入ls,回车,输入cat flag得到flag。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值