笔记向——PWN jarvis oj level0

这篇博客主要介绍了如何分析和解决 Jarvis OJ 上的 PWN 类型题目 Level0。作者首先分享了下载题目的链接和运行环境,接着在 Linux 中使用 file 和 gdb 检查程序的保护机制。IDA 反汇编揭示了 main 函数和 vulnerable_function,后者存在栈溢出漏洞。通过查看栈帧,确定了利用溢出修改返回地址到 callsystem 函数地址的策略。最后,作者展示了编写 exploit 的过程,并提供了参考文章。
摘要由CSDN通过智能技术生成

题目下载链接:https://dn.jarvisoj.com/challengefiles/level0.b9ded3801d6dd36a97468e128b81a65d
地址:nc pwn2.jarvisoj.com 9881

本人环境:
ida反汇编工具(可百度汉化版)

系统Ubuntu 18.04(linux的一个版本)

pwntools(终端输入:sudo pip pwntools install 即可安装)

pwndbg(终端输入:sudo clone https://github.com/pwndbg/pwndbg 按下回车 cd pwndbg 按下回车 ./setup.sh )
参考文章
gcc-multilib(终端输入:sudo apt install gcc-multilib)

 
 

0x01Linux中分析题目

首先在虚拟机浏览器中粘贴网址,下载文件,不要重命名,直接在终端分析这个文件,在虚拟机内可以重命名,不要在Windows下重命名,本人重命名后无法使用IDA

打开终端用file命令查看文件
使用gdb查看保护
只开了NX,不需要复杂的绕过

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值