pwn0
1.程序分析
首先file一下,发现是64位程序:

checksec一下,发现没有pie

ida分析:


存在read函数,可以栈溢出利用。
同时,发现存在callsystem()函数,可以直接获取shell:
这就和ret2text一样了。
gdb计算需要覆盖的长度为60。
但是因为本机环境是ubuntu20.04,64位程序的system("/bin/sh")需要堆栈平衡
因此加上一个ret:0x00000000004005A5
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img