攻防世界 pwn-200
0x00 函数分析
基本信息
[*] '/home/ububtu/ctf/pwn/pwn-200'
Arch: i386-32-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX enabled
PIE: No PIE (0x8048000)
32位,开启了NX保护
载入IDA,反汇编看主函数
函数sub_8048484()
0x01 漏洞利用
主要思路如下:
- 利用DynELF泄露system地址
DynELF方法参考:https://www.anquanke.com/post/id/85129 - 调用read函数,把‘/bin/