moectf2023 - ret2syscall
文件分析
下载ret2syscall
, NX on, PIE off, Canary off, RELRO partial
ghidra分析为64位程序
解题思路
摆明了随便打
EXPLOIT
首先要知道64位syscall和32位syscall有什么差别:
(32位见ctf-wiki)
64位syscall使用rax作为指令寄存器,这里我们使用execve
然后execve的三个参数分别放在rdi, rsi, rdx三个寄存器中
放好后执行syscall指令即可
1 | from pwn import * |
Done.
- 标题: moectf2023 - ret2syscall
- 作者: RocketDev
- 创建于 : 2023-09-26 12:00:00
- 更新于 : 2024-07-25 12:34:56
- 链接: https://rocketmadev.github.io/2023/09/26/ret2syscall/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论