(Jarvis Oj)(Pwn) level0

本文介绍了如何解决 Jarvis Oj 的 Pwn level0 挑战。通过 checksec 发现保护措施很少,然后使用 IDA 反汇编程序,发现 main 函数调用了两个关键函数。分析后确定可以通过溢出 buf 缓冲区来控制执行流,并找到 callsystem() 函数。最后编写脚本,注意到由于是64位程序,在覆盖 rbp 和返回地址时需使用64位数据。
摘要由CSDN通过智能技术生成

(Jarvis Oj)(Pwn) level0

首先用checksec查一下保护。几乎没开什么保护措施。
这里写图片描述
用ida反汇编。main函数就调用了两个函数。
这里写图片描述
跟进第二个函数。
这里写图片描述
找到溢出点,同过buf缓冲区。又找到函数callsystem()。
这里写图片描述
只要控制程序返回到callsystem地址即可。找到callsystem地址。
这里写图片描述
写得脚本。

  1 from pwn 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值