ret2libc3地址泄露
好难 好难₍₍ (̨̡ ‾᷄ᗣ‾᷅ )̧̢ ₎₎
先进行代码分析
通过IDA反编译一下,分析代码;
发现本次实验不能直接运用我们之前system函数和bin/sh,所以我们要通过got表和plt表来找到system和bin/sh的准确位置,然后连接代码;最后进行getshell。
先看看别人的思路
先上个cdsn
https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop/
里面有三个练习 从易到难 一步步实现。
我们如何得到 system 函数的地址呢?这里就主要利用了两个知识点
-
system 函数属于 libc,而 libc.so 动态链接库中的函数之间相对偏移是固定的。
-
即使程序有 ASLR 保护,也只是针对于地址中间位进行随机,最低的 12 位并不会发生改变。而 libc 在 github上有人进行收集,如下
https://github.com/