摘要: nc pwn2.jarvisoj.com 9886 Hint1: 本题附件已更新,请大家重新下载以免影响解题。 level6_x64.rar.0bcca9516e27d7da23a26db801f12f4c 和Guestbook2一模一样 exp如下: from pwn import * def l 阅读全文
posted @ 2021-07-17 21:56 hktk1643 阅读(58) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9885 Hint1: 本题附件已更新,请大家重新下载以免影响解题。 level6.rar.69c5609dc9bab6c458b9c70d23e9445d 之前的guestbook2的32位版本 exp如下: from pwn import * def l 阅读全文
posted @ 2021-07-17 21:18 hktk1643 阅读(55) 评论(0) 推荐(0) 编辑
摘要: mmap和mprotect练习,假设system和execve函数被禁用,请尝试使用mmap和mprotect完成本题。 nc pwn2.jarvisoj.com 9884 附件同level3_x64 mmap可以将文件或其他对象映射到内存中,mprotect可以改变某段地址的权限(rwx) 程序开 阅读全文
posted @ 2021-07-17 17:59 hktk1643 阅读(60) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9883 Hint1: 本题附件已更新,请大家重新下载以免影响解题。 level3_x64.rar.9169aec8b6cb4bfc3a0f5c50a7519004 64位ret2libc exp如下: from pwn import * #io = pro 阅读全文
posted @ 2021-07-17 17:11 hktk1643 阅读(90) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9882 level2_x64.04d700633c6dc26afc6a1e7e9df8c94e 64位栈溢出,exp如下: from pwn import * #io = process('./level2_x64') io = remote('pwn2. 阅读全文
posted @ 2021-07-17 16:47 hktk1643 阅读(67) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9881 level0.b9ded3801d6dd36a97468e128b81a65d 64位栈溢出 exp如下: from pwn import * #io = process('./level0') io = remote('pwn2.jarvisoj 阅读全文
posted @ 2021-07-17 16:39 hktk1643 阅读(61) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9880 level4.0f9cfa0b7bb6c0f9e030a5541b46e9f0 无libc,使用DynELF exp如下: from pwn import * def leak(address): payload = b'a' * 140 + p3 阅读全文
posted @ 2021-07-17 16:32 hktk1643 阅读(75) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9879 Hint1: 本题附件已更新,请大家重新下载以免影响解题。 level3.rar.f795bbaa1e4a3f9d467317d6df936c6b 32位栈溢出,ret2libc exp如下: from pwn import * #io = pro 阅读全文
posted @ 2021-07-17 15:10 hktk1643 阅读(54) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9878 level2.54931449c557d0551c4fc2a10f4778a1 32位栈溢出 exp如下: from pwn import * #io = process('./level2') io = remote('pwn2.jarvisoj 阅读全文
posted @ 2021-07-17 14:41 hktk1643 阅读(25) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9877 level1.80eacdcd51aca92af7749d96efad7fb5 32位栈溢出,ret2shellcode exp如下: from pwn import * #io = process('./level1') io = remote( 阅读全文
posted @ 2021-07-17 14:34 hktk1643 阅读(36) 评论(0) 推荐(0) 编辑