其他分享
首页 > 其他分享> > 铁人三项(第五赛区)_2018_rop

铁人三项(第五赛区)_2018_rop

作者:互联网

拿到程序依旧老样子checksec和file一下

 

可以看到是32位的程序开启了nx保护,将程序放入ida进行查看

shift+f12

 

 

 

 看到没有system和binsh等字样,考虑用泄露libc来做这道题

进入主函数跳转到这个页面,发现read存在明显的栈溢出

 

 

 所以我们用泄露write来做这道题,

完整exp如下

 

 因为需要程序继续运行,所以我们将返回地址设置为main的地址

 

 成功获取到flag

结束

标签:程序,地址,这道题,2018,跳转,rop,铁人三项,泄露
来源: https://www.cnblogs.com/zhuangzhouQAQ/p/15043751.html