pwnable(115)
-
HackCTF - RTC
return에서 read로 0x200을 읽기 때문에 bof가 터집니다. 간단히 보면 rop로 풀이가 가능할 것 같습니다. 하..지..만 read, write를 사용해서 rop를 하려면 pop rdi, pop rsi, pop rdx 가젯이 있어야하는데.. 가젯이 없으니 문제 이름과 같이 RTC를 사용해서 풀이해보겠습니다. 간략하게 정리하면 이 부분을 이용해서 가젯을 조작하고, 이 부분을 이용해서 함수를 호출하면 됩니다. payload는 아래와 같습니다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51..
2021.01.08 -
DreamHack - rev-basic-6
보호되어 있는 글입니다.
2021.01.01 -
DreamHack - rtld
보호되어 있는 글입니다.
2020.12.28 -
DreamHack - oneshot
보호되어 있는 글입니다.
2020.12.23 -
DreamHack - ssp_001
보호되어 있는 글입니다.
2020.12.21 -
DreamHack - ssp_000
보호되어 있는 글입니다.
2020.12.19