[ ★ ]Study/CTF8 P.W.N CTF ImportantService(pwn) File informationimportantservice: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 3.2.0, BuildID[sha1]=384e47753749ac204fb2125a79f489a1ed476104, not stripped security Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled GDB 및 IDA로 정보를 보면 1. width, height 두 가지의 변수를 받는다.2. width * height 2018. 12. 1. RITSEC2018 ezpwn 쥬릅.. 사진을 올릴 수 가 없다. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : ENABLED RELRO : Partial 우선 문제의 배점 및 checksec을 봤을 때 BOF 겠지? 라는 생각을 했는데 역시는 감이 좋았다. 는 ... 운이 좋았다. 0x00000000000011b0 : lea rax,[rbp-0x20] 0x00000000000011b4 : mov rdi,rax 0x00000000000011b7 : mov eax,0x0 0x00000000000011bc : call 0x1080 gets 로 20byte가져오는데 이 값이 +44에서 rbp-0x8 변수와 비교를 한다. 그리고 fopen으로 텍스트 파일.. 2018. 11. 19. 이전 1 2 다음