首先,检查一下程序的保护机制
PIE和NX没开,那么,我们可以轻松的布置shellcode到栈里或bss段或堆里,然后跳转。免去了泄露libc地址这些。
首先,检查一下程序的保护机制
然后,我们用IDA分析一下,发现libc被静态编译进了程序中,又由于**[没有开启PIE,,所以,我们就直接可以获得需要的函数的地址]{.mark}。然而,我们发现,system、execve这些函数都没有,有没有one_gadget,那么我们只能[通过系统调用来构造ROP执行/bin/sh来getshell]{.mark}**