profile image

L o a d i n g . . .

article thumbnail image
Published 2021. 5. 23. 18:56

문제

보호기법 확인

NX 만이 걸려있다.

 

문제 바이너리 실행

기본적인 RTL 문제인 것 같고, 실행을 하면 입력을 받고 끝낸다.

 

메인 함수

입력을 받을 때 bof 가 발생한다 -> ret 변경 가능

필요한 것들을 구해보자.

 

system@plt

system 함수의 plt 가 존재한다.

 

"sh" 주소

binsh을 구해서 bss 영역에 넣자고 하니 상당히 귀찮아서, 위의 fflush 문자열을 구했다.

"sh" 부분을 system 함수의 인자로 넘기면 될 것 같다.

알파벳 당 한바이트씩이니 sh 시작 주소는 4003BF 이다.

 

가젯

가젯도 구해준다.

 

 

 

익스플로잇

익스플로잇 코드

system@plt 주소를 알고 있었고, "sh" 도 문자열을 통해 구할 수 있었기에

기본적인 RTL로 풀 수 있는 문제였다!

 

성공적으로 플래그를 획득하였다!

'Wargame > HackCTF' 카테고리의 다른 글

[HackCTF] World Best Encryption Tool  (0) 2021.05.29
[HackCTF] Unexploitable #2  (0) 2021.05.23
[HackCTF] UAF  (0) 2021.05.08
[HackCTF] Beginner_Heap  (0) 2021.05.08
[HackCTF] Look at me (sysrop)  (0) 2021.04.23
복사했습니다!