[HarekazeCTF2019]baby_rop

看到名字就想到了用rop来做这道题

老样子chescksec和file一下

 

 可以看到是64位的程序开启了nx保护,把程序放到idax64里

 

 可以看到有system和/bin/sh,/bin/sh无法跟随所以用rop链来做

查看main函数

 

 因为该程序是64位程序,参数是放入寄存器中的所以我们需要一个pop_rdi

 

 system的地址可以用objdump -d -j .plt ./babyrop查找

完整exp如下

 

 注意:该程序的flag没有放在当前目录下所以需要find -name flag查找一下

 

 

 成功获得flag

结束!

posted @ 2021-07-21 15:45  庄周恋蝶蝶恋花  阅读(839)  评论(0)    收藏  举报