| ID: | 1208 |
|---|---|
| 标题: | special_ROP |
| 描述: | 这是一个更简单的ret2text哦~~~ |
| 类型: | PWN |
| 网站: | bugku |
| 题目链接: | https://ctf.bugku.com/challenges/detail/id/1343.html |
| 赛事: | moeCTF2021 |
| 年度: | 2021 |
| Flag值: | babyrop的解题过程利用了ROP链构造,通过gets函数向.bss段写入/bin/sh参数,最终调用system获取shell。验证过程显示该Exploit代码结构完整,包含关键地址和payload构造逻辑 1。 |
| writeup: | https://www.cnblogs.com/Ph03n1x/p/15176937.html |