ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • pwnable.kr uaf
    Pwnable/Pwnable.kr 2017. 3. 11. 14:20




    위쪽 rbp - 0x38 부분인 m 객체를 잘 보면된다.



    m 객체부분이 시작되는 +265 부터 브포를 갈거 한줄한줄 rax 값을 보기로 하였다.





    보니깐 give_shell 부분이 있다 !

    그리고 그 아래에서 rax + 0x8 를 한다.



    introduce 부분이다. 

    우리는 이 부분에서 rax + 0x8를 한 부분을 호출하는것을 알 수 있다.


    브포를 걸고 확인해보자 (QWER 파일에는 AAAA를 적음)





    우리가 입력한 QWER("AAAA")가 재활용되면서(UAF)가 일어날것이다.

    그리고 이렇게 AAAA가 입력한상태로 간다면 




    AAAA + 0x8 를 한 AAB2를 call 할것이다.


    그럼 우리는 입력한 값 + 0x8를 했을때 give_shell 함수가 되게끔 해야된다.





    = 0x401568







    FLAG_GET !!!!!!!!!!!!

    'Pwnable > Pwnable.kr' 카테고리의 다른 글

    pwnable.kr echo1  (0) 2017.07.08
    pwnable.kr simple login  (0) 2017.06.01
    pwnable.kr blackjack  (0) 2017.03.05
    pwnable.kr dragon  (0) 2017.02.27
    pwnable.kr mistake  (0) 2017.02.27
Designed by Tistory.