ipwn

[pwnable.tw] start 본문

Write up/Pwnable.tw

[pwnable.tw] start

ipwn 2018. 11. 2. 12:24

보호기법



아무 보호기법 X, 32bit binary



분석



write syscall로 "Let's start CTF:"라는 문자열 출력 후 read syscall로 현 esp부터 0x3c만큼 값을 입력 받음.


vuln : 입력은 0x3c만큼 받는데 ret하기 전에 올려주는 스택은 겨우 0x14


vector :


0. stack주소 leak.(스택에 뿌려져있는 포인터 값을 이용. 즉 uninitialized stack으로 leak)

1. shellcode주소로 ret을 덮음. (read syscall 때 스택에 shellcode를 뿌려준 후 ret overwrite)

2. shell.

'Write up > Pwnable.tw' 카테고리의 다른 글

[pwnable.tw] kidding 후기  (0) 2019.05.03
[Pwnablw.tw] dubblesort  (0) 2018.11.02
[Pwnable.tw] calc  (0) 2018.11.02
[Pwnable.tw] orw  (0) 2018.11.02
Comments