溢出点与ret2win相同,查看string,elf文件的 plt 表中有system函数,并且文件内有 "/bin/cat flag.txt",可以直接调用,但是少了可直接利用的函数,所以直接溢出后调用 system("/bin/cat flag.txt")即可
32位 :
传参 (栈传参): func_addr , ret_addr , argv_1_addr
脚本一:对第二个感到困惑,其实我也很疑惑,正常跳转来说p32(0x08048430)之后就应该接上p32(0x0804A030)作为第一个参数。具体分析原因可参考https://cloud.tencent.com/developer/article/1345747
脚本二:直接在ida内查找system地址
64位 :
传参 (寄存器传参): 传参顺序 从左至右 依次是 rdi,rsi,rdx,rcx,r8,r9,因为此题只需用到一个参数,所以直接用rdi