Pwnable/Pwnable.kr

pwnable.kr uaf

HSr00t 2017. 3. 11. 14:20




위쪽 rbp - 0x38 부분인 m 객체를 잘 보면된다.



m 객체부분이 시작되는 +265 부터 브포를 갈거 한줄한줄 rax 값을 보기로 하였다.





보니깐 give_shell 부분이 있다 !

그리고 그 아래에서 rax + 0x8 를 한다.



introduce 부분이다. 

우리는 이 부분에서 rax + 0x8를 한 부분을 호출하는것을 알 수 있다.


브포를 걸고 확인해보자 (QWER 파일에는 AAAA를 적음)





우리가 입력한 QWER("AAAA")가 재활용되면서(UAF)가 일어날것이다.

그리고 이렇게 AAAA가 입력한상태로 간다면 




AAAA + 0x8 를 한 AAB2를 call 할것이다.


그럼 우리는 입력한 값 + 0x8를 했을때 give_shell 함수가 되게끔 해야된다.





= 0x401568







FLAG_GET !!!!!!!!!!!!