jarvisoj_level0
Ubuntu 16
Checksec发现程序开启了nx保护
进入main函数里面调用了vulnerable_function()跟进。
发现read函数往buff读入0x200字节但buff只有0x80字节的存储空间存在溢出点
Offest=0x80+8
发现程序存在后门函数callsystem,plt地址:0x400596
因此构造exp:
成功get flag
Ubuntu 16
Checksec发现程序开启了nx保护
进入main函数里面调用了vulnerable_function()跟进。
发现read函数往buff读入0x200字节但buff只有0x80字节的存储空间存在溢出点
Offest=0x80+8
发现程序存在后门函数callsystem,plt地址:0x400596
因此构造exp:
成功get flag