BUUCTF pwn [HarekazeCTF2019]baby_rop

博客分析了HarekazeCTF2019的baby_rop挑战,涉及文件分析、程序运行、IDA反汇编,以及rop利用思路。通过寻找system函数和'/bin/sh'字符串,利用pop rdi ret gadget调用system获取shell,flag位于/home/babyrop中。
摘要由CSDN通过智能技术生成

0x01 文件分析

在这里插入图片描述

0x02 运行

在这里插入图片描述
 一组回显

0x03 IDA

在这里插入图片描述
在这里插入图片描述
 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。

0x04 思路

 简单rop,利用万能的gadget,pop rdi ret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find -name flag查找位置。

0x05 exp

from p
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值