[Jarvis OJ - PWN]——[XMAN]level2(x64)
生活随笔
收集整理的這篇文章主要介紹了
[Jarvis OJ - PWN]——[XMAN]level2(x64)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[Jarvis OJ - PWN]——[XMAN]level2(x64)
- 題目地址:https://www.jarvisoj.com/challenges
- 題目:
checksec一下,是64位程序。開啟了NX保護
在IDA看一下,main函數中有我們要的system函數,
vulnerable_function函數中也有。不過可惜參數都不對,任取一個system地址就好就好。但是我們找到了棧溢出的利用函數read。buf距離rbp的距離為0x80
查找一下看看有沒有**"/bin/sh"字符串,發現地址在0x0600A90**
**因為是64位程序,所以函數的前六個參數依次會使用rdi、rsi、rdx、rcx、r8、r9寄存器進行傳遞。system只有一個參數,使用的寄存器是rdi。**查找一下匯編指令pop rdi的地址,0x04006b3。
所以exploit為
總結
以上是生活随笔為你收集整理的[Jarvis OJ - PWN]——[XMAN]level2(x64)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux下程序的保护机制(checks
- 下一篇: Linux下.rar文件解压