[BUUCTF]PWN——jarvisoj_level2_x64
最新推荐文章于 2025-10-24 18:30:00 发布
博客内容涉及了对64位程序jarvisoj_level2_x64的逆向分析,通过IDA查看,发现存在溢出漏洞。攻击者可以通过构造特定payload,利用系统地址0x40063E,shell地址0x600A90和rdi地址0x4006B3,触发溢出并执行自定义shellcode。最终,通过远程连接到服务器node3.buuoj.cn的29055端口,发送payload并启动交互式会话来利用这个漏洞。







最低0.47元/天 解锁文章
472

被折叠的 条评论
为什么被折叠?



