ret2text
例行检查,无任何保护
用64位的IDA打开,shift+F12 ,直接看到system和/bin/sh
Ctrl+x, Tab 打开
跳转去/bin/sh,Ctrl+x ,转到0x4007B8
查看main函数
get没有输入限制,明显的溢出,溢出到/bin/sh即可,由于自己不会写,根据师兄的代码copy
师兄WP
得到FLAG
ret2shellcode
例行检查 无保护
运行一下,给了一个提示
使用IDA64打开,查看主函数
取出buf在栈上的地址,然后读入buf,buf只有0x10,但是读入了0x400,明显的溢出漏洞。
以下由于自身刚接触pwn,无法完成编译,只能在借鉴中学习师兄的代码。
师兄对应WP
运行后得到FLAG