BugKu-overflow2
算是bugku上面的一个pwn的入门系列,一个简单ROP
直接把文件丢到kali检测一下,“checksec”
开了NX和另一个保护,可以自行去百度一下checksec的一些相关的知识,
然后是64位的程序,直接丢进祖传ida然后shift+f12看一下字符串,
看到了奥,然后分别看一下这两个字符串的详细,双击跟一下两个字符串
下面就是构造一下ROP链,这里可以使用工具ROPgadget去找rdi的地址,也可以是去手工哈
然后也是要找一下bin/sh和system的地址,也可以使用ROPgadget,但是这两个还是直接找感觉更快
这就是已经知道了几乎大概的位置,下面就可以直接去写exp
运行一下也是成功得到flag哈