JavaShuo
欄目
標籤
18.9.20 Jarvis OJ PWN----Test Your Memory
時間 2021-01-17
標籤
Test Your Memory
PWN
Jarvis OJ
简体版
原文
原文鏈接
先checksec一下 可以棧溢出 放到IDA裏看一下,發現有system函數(在函數with_func中調用),喜出望外,同時搜索字符串時,可以發現打開flag的指令,如下 再看一下哪裏可以溢出,在mem_test函數中,scanf就可以溢出 直接上腳本吧 #代碼主體 system_addr=bin.symbols['win_func'] payload='a'*(0x13+0x04)+p32
>>阅读原文<<
相關文章
1.
18.9.20 Jarvis OJ PWN----[XMAN]level3(x64)
2.
jarvis oj level6
3.
(Jarvis Oj)(Pwn) level3
4.
jarvis oj smashes
5.
Jarvis OJ (1)
6.
Jarvis OJ - class10 -Writeup
7.
Jarvis OJ-Localhost
8.
Jarvis OJ PORT51
9.
Jarvis OJ Chopper
10.
jarvis oj pwn level0
更多相關文章...
•
SVG
-
SVG 教程
•
ASP Form 集合
-
ASP 教程
•
使用阿里雲OSS+CDN部署前端頁面與加速靜態資源
•
Github 簡明教程
相關標籤/搜索
jarvis
memory
NOI OJ
OJ-UVa227
Sphere OJ
oj.3157
LeetCode OJ
cpu&memory&temp
BZOJ 入門oj
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
部署Hadoop(3.3.0)僞分佈式集羣
2.
從0開始搭建hadoop僞分佈式集羣(三:Zookeeper)
3.
centos7 vmware 搭建集羣
4.
jsp的page指令
5.
Sql Server 2008R2 安裝教程
6.
python:模塊導入import問題總結
7.
Java控制修飾符,子類與父類,組合重載覆蓋等問題
8.
(實測)Discuz修改論壇最後發表的帖子的鏈接爲靜態地址
9.
java參數傳遞時,究竟傳遞的是什麼
10.
Linux---文件查看(4)
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
18.9.20 Jarvis OJ PWN----[XMAN]level3(x64)
2.
jarvis oj level6
3.
(Jarvis Oj)(Pwn) level3
4.
jarvis oj smashes
5.
Jarvis OJ (1)
6.
Jarvis OJ - class10 -Writeup
7.
Jarvis OJ-Localhost
8.
Jarvis OJ PORT51
9.
Jarvis OJ Chopper
10.
jarvis oj pwn level0
>>更多相關文章<<