RTL_World
·
Wargame/HackCTF
gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial 보호 기법은 위와 같다. NX bit만 걸려있어 쉘코드가 실행 안된다. 따라서 다른 방법을 찾아야 한다. gdb-peda$ info func All defined functions: Non-debugging symbols: 0x08048524 _init ... 0x080485b0 system@plt gdb-peda$ find "/bin/sh" Searching for '/bin/sh' in: None ranges Found 2 results, display max 2 items: rtl_world : 0x8048eb1 ("/bi..
Yes_or_no
·
Wargame/HackCTF
위 문제를 푸는 방식은 ROP와 One Shot 2가지다. 각각 나눠서 설명하겠다. ROP를 이용한 Exploit 코드에 두 번째 분기문에 gets() 함수가 있다. 저 함수를 통해 BOF를 공격해보자. 일단 저 분기문 속으로 들어가기 위해 입력하기 위한 값부터 보자. main+237에서 입력값과 EAX를 비교한다. EAX 값을 확인하기 위해 브포를 걸고 실행시키면 위와 같다. 0x960000 = 9830400이므로 이를 값에 넣으면 첫째 분기문을 통과해 gets함수로 접근하게 된다. gets함수는 ebp - 0x12이므로 bof를 위해 dummy(0x12) + SFP(0x8)로 RET에 접근하면 된다. Partial RELRO 보호기법이 걸려 있으므로 base 주소를 찾아야 한다. puts_offset..
phpmyredis
·
Dreamhack/WEB
보호되어 있는 글입니다.
Bitcoin-master
·
Dreamhack/Crypto
보호되어 있는 글입니다.
Dream-storage
·
Dreamhack/WEB
보호되어 있는 글입니다.
Apache htaccess
·
Dreamhack/WEB
보호되어 있는 글입니다.
Validator_revenge
·
Dreamhack/PWN
보호되어 있는 글입니다.
Shell_basic
·
Dreamhack/PWN
보호되어 있는 글입니다.
Cube
·
Dreamhack/PWN
보호되어 있는 글입니다.