使用ida打开发现buf只有0x88,但是读取了0x100,存在溢出点
XCTF pwn level2
然后存在system函数和字符/bin/sh
XCTF pwn level2
XCTF pwn level2
有一点不太懂,选的是_system的地址,而不是system的地址,看了师傅的wp好像是这题的system函数申明了一个外部近指针,没有内容,不太明白
XCTF pwn level2
然后就是构造payload
payload=“a”*(0x88+0x4)+p32(sys_addr)+p32(0)+p32(bin_addr)
0x88是缓冲区,0x4是覆盖原有ebp,然后接system的地址,p32(0)覆盖system的返回地址,然后参数/bin/sh的地址就能得到shell了
XCTF pwn level2
XCTF pwn level2

相关文章:

  • 2021-07-22
  • 2021-11-05
  • 2021-09-29
  • 2022-12-23
  • 2021-06-25
  • 2021-07-09
  • 2021-11-13
  • 2021-07-25
猜你喜欢
  • 2021-09-29
  • 2022-12-23
  • 2021-05-13
  • 2022-12-23
  • 2021-06-09
  • 2022-02-06
  • 2021-11-14
相关资源
相似解决方案