1. 문제
이 문제를 syscall 을 이용해 풀어보겠다.
현재, Nx + aslr 걸려있으며, 주소가 leak 되지 않고 있다. 그런데 정적 링크된 파일이라 system 함수를 이용할 수 없다. 이때 어떻게 쉘을 얻을 수 있을까?
1) bss 영역에 binsh 주입 - gets 통해서
2) execve(binsh) 시스템 콜 호출
rp++ 를 이용해 필요한 가젯을 구해준다.
pop eax : 0x80b81c6
pop ebx : 0x80481c9
pop ecx : 0x80de955
pop edx : 0x806f02a
eax : 0x0b
ebx : bss
ecx : 0
edx : 0
을 넣어준 뒤 int 0x80을 호출하면 된다.
(x64에서는 syscall이지만, x86에서는 int 0x80)
2. 익스플로잇
'Wargame > HackCTF' 카테고리의 다른 글
[HackCTF] UAF (0) | 2021.05.08 |
---|---|
[HackCTF] Beginner_Heap (0) | 2021.05.08 |
[HackCTF] SysROP (0) | 2021.04.23 |
[HackCTF] ROP (0) | 2021.04.20 |
[HackCTF] Gift (0) | 2021.04.19 |