赛博协会训练营 - ret2txtplusplus
from cbctf starter 2023
文件分析
下载ret2txtpp
, 保护全开
ghidra分析为64位程序
解题思路
总体思路和上一题一致,但是加了pie,但我们又没法获取
不过这次在vuln函数中运行,那么只要改掉最后2个字节就可以跳转到back_door
(本来是跳转到main)如果rsp & 0xf != 0就没辙了
注意最后不能用sendline,因为会多填充一个\n导致地址错误
查看pwntools源码,发现send后会flush,也可以结束读取
EXPLOIT
1 | from pwn import * |
Done.
- 标题: 赛博协会训练营 - ret2txtplusplus
- 作者: RocketDev
- 创建于 : 2023-09-16 12:00:00
- 更新于 : 2024-07-25 12:34:56
- 链接: https://rocketmadev.github.io/2023/09/16/ret2txtpp/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论