ipwn
[pwnable.tw] start 본문
보호기법
아무 보호기법 X, 32bit binary
write syscall로 "Let's start CTF:"라는 문자열 출력 후 read syscall로 현 esp부터 0x3c만큼 값을 입력 받음.
vuln : 입력은 0x3c만큼 받는데 ret하기 전에 올려주는 스택은 겨우 0x14
vector :
0. stack주소 leak.(스택에 뿌려져있는 포인터 값을 이용. 즉 uninitialized stack으로 leak)
1. shellcode주소로 ret을 덮음. (read syscall 때 스택에 shellcode를 뿌려준 후 ret overwrite)
2. shell.
'Write up > Pwnable.tw' 카테고리의 다른 글
[pwnable.tw] kidding 후기 (0) | 2019.05.03 |
---|---|
[Pwnablw.tw] dubblesort (0) | 2018.11.02 |
[Pwnable.tw] calc (0) | 2018.11.02 |
[Pwnable.tw] orw (0) | 2018.11.02 |
Comments