-
pwnable.kr uafPwnable/Pwnable.kr 2017. 3. 11. 14:20
위쪽 rbp - 0x38 부분인 m 객체를 잘 보면된다.
m 객체부분이 시작되는 +265 부터 브포를 갈거 한줄한줄 rax 값을 보기로 하였다.
보니깐 give_shell 부분이 있다 !
그리고 그 아래에서 rax + 0x8 를 한다.
introduce 부분이다.
우리는 이 부분에서 rax + 0x8를 한 부분을 호출하는것을 알 수 있다.
브포를 걸고 확인해보자 (QWER 파일에는 AAAA를 적음)
우리가 입력한 QWER("AAAA")가 재활용되면서(UAF)가 일어날것이다.
그리고 이렇게 AAAA가 입력한상태로 간다면
AAAA + 0x8 를 한 AAB2를 call 할것이다.
그럼 우리는 입력한 값 + 0x8를 했을때 give_shell 함수가 되게끔 해야된다.
= 0x401568
FLAG_GET !!!!!!!!!!!!
'Pwnable > Pwnable.kr' 카테고리의 다른 글
pwnable.kr echo1 (0) 2017.07.08 pwnable.kr simple login (0) 2017.06.01 pwnable.kr blackjack (0) 2017.03.05 pwnable.kr dragon (0) 2017.02.27 pwnable.kr mistake (0) 2017.02.27