Yuawn Pwn2 ret2plt Writeup
ret2plt
r2 看一下 main:
file 看一下:
因為是 dynamically linked,所以 gadget 會很少,可能不能直接拼出一個 shell,所以這題改用 ret2plt 的方式,計畫是找到可以控 rdi 的 gadget 然後一個有 rwx 的 地址區段,再 call gets 的 plt 來往裡面寫入 sh,最後採 syscall 的 plt,召喚我們的 shell,那先用 gdb 找一下可寫可執行的地址:
隨便挑一個不會蓋到東西的位址,這裡挑 0x601070。
exploit.py:
1 | from pwn import * |
執行結果:
Pwned !!!
- Title: Yuawn Pwn2 ret2plt Writeup
- Author: kazma
- Created at : 2023-12-17 15:13:26
- Updated at : 2023-12-17 16:21:48
- Link: https://kazma.tw/2023/12/17/Yuawn-Pwn2-ret2plt-Writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments