pwnable(115)
-
HACKCTF - Look at me
lookatme라는 파일 하나를 받을 수 있고, 해당파일을 실행시키면 이렇게 He~~를 출력하고 입력 하나를 받습니다. ida로 까보니 함수가 너무 많아서 확인해보니 statically linked 여서 대부분의 함수가 포함되어 있을것으로 예상됩니다. 다시 돌아가서 메인을 보면 gets에서 길이제한을 두지 않으니 이부분에서 취약점이 발생한다고 볼 수 있는데 직접 flag를 출력해주는 함수도 없고, nx도 있으니, 스택에 직접 쉘코드를 입력하는것은 어렵고, bss에 /bin/sh를 넣고, 리턴을 변조해서 system으로 실행시키는 쪽으로 가려고 하였으나, system함수가 존재하지 않네요.. 예전에 https://err0rless313.tistory.com/entry/mprotect-%ED%95%A8%EC..
2020.08.12 -
DreamHack - hook
보호되어 있는 글입니다.
2020.08.04 -
HACKCTF - UAF
가장 전형적인 UAF문제로 볼 수 있습니다. 8짜리 malloc2개를 진행해주고, ("AAAA", "BBBB") 다시 free해 줍니다. 이렇게 되면 추후에 병합이 일어나지 않도록 방어막 하나를 쳐줍니다. (16byte, "CCCCCCCC") 그리고 다시 8byte를 만들어주면 0x87c0008 부분이 ABCD로 바뀌게 됩니다. 그리고 이 부분을 호출하면 해당 부분으로 이동할 수 없다고 되니 이 부분을 flag주소로 변환해주면 될 듯 합니다. payload 는 아래와 같습니다. from pwn import * r = remote("ctf.j0n9hyun.xyz", 3020) #r = process("./uaf") context.log_level = "debug" flag = 0x08048986 def a..
2020.08.04 -
DreamHack - out_of_bound
보호되어 있는 글입니다.
2020.08.03 -
DreamHack - off_by_one_001
보호되어 있는 글입니다.
2020.07.31 -
HACKCTF - Gift
처음 시작하면 gift화면을 하나 주는데 이를 실행하면 hihi
2020.07.30