[Jarvis OJ - PWN]——[XMAN]level2
生活随笔
收集整理的這篇文章主要介紹了
[Jarvis OJ - PWN]——[XMAN]level2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[Jarvis OJ - PWN]——[XMAN]level2
- 題目地址:https://www.jarvisoj.com/challenges
- 題目:
首先,checksec一下。32位并且沒有開啟PIE
在IDA中查看一下。main函數里面沒有我們想要的,點開vulnerable_function函數。發現read函數,第一個參數為0,代表標準輸入。可以利用棧溢出。
發現里面有system函數,但是里面的參數不是我們想要的,所以我們要覆蓋一下它。按shift + F12,找到/bin/sh字符串。
/bin/sh的地址為0x0804A024
下面我們有兩種方法
方法一
可以利用 .plt 找到system函數第一句執行的地址。或者也可以自己找。
exp:
方法二
找到call system的地址
exp:
小知識
call語句,其實包含兩個步驟:
就不給你自己寫下exploit
總結
以上是生活随笔為你收集整理的[Jarvis OJ - PWN]——[XMAN]level2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——jarvis
- 下一篇: [Jarvis OJ - PWN]——[