profile image

L o a d i n g . . .

1. 문제

haerinn.tistory.com/174

 

[HackCTF] Look at me

1. 문제 NX 가 걸려있다. system 함수를 쓰지 못할 것으로 보인다. 어쩐지 함수들이 굉장히 많았는데, 정적 링킹 되서 그런 거였다. gets() 입력 시 bof 가 발생한다. 현재, Nx + aslr 걸려있으며, 주소가 le

haerinn.tistory.com

이 문제를 syscall 을 이용해 풀어보겠다.

현재, Nx + aslr 걸려있으며, 주소가 leak 되지 않고 있다. 그런데 정적 링크된 파일이라 system 함수를 이용할 수 없다. 이때 어떻게 쉘을 얻을 수 있을까?

 

 

1) bss 영역에 binsh 주입 - gets 통해서

2) execve(binsh) 시스템 콜 호출 

 

bss : 0x80eaf80

 

 

rp++ 를 이용해 필요한 가젯을 구해준다.

pop eax : 0x80b81c6

pop ebx : 0x80481c9

pop ecx : 0x80de955

pop edx : 0x806f02a

 

 

int 0x80 : 0x806f630

 

eax : 0x0b

ebx : bss

ecx : 0

edx : 0

을 넣어준 뒤 int 0x80을 호출하면 된다.

 

(x64에서는 syscall이지만, x86에서는 int 0x80)

 

 

2. 익스플로잇

 

익스플로잇 코드

 

플래그 획득

'Wargame > HackCTF' 카테고리의 다른 글

[HackCTF] UAF  (0) 2021.05.08
[HackCTF] Beginner_Heap  (0) 2021.05.08
[HackCTF] SysROP  (0) 2021.04.23
[HackCTF] ROP  (0) 2021.04.20
[HackCTF] Gift  (0) 2021.04.19
복사했습니다!