본문 바로가기

CTF3

send_sig 보호되어 있는 글 입니다. 2021. 5. 1.
No sc 1. Mitigation GOT overwrite가 불가능하고 실행권한이 없으며 PIE enabled이다. 2. 문제 확인 입력을 받고 프로그램을 종료 시킨다. 3. 풀이 메인 영역을 보면 mmap함수가 메모리를 주어진 바이트만큼 매핑하도록 커널에 요청을 한다. 3번째 인자에 7이 들어가있는데 이건 rwx권한이 있다는 것 이다. mmap을 v3로 지정하고 v4 = v3에 넣고 v3 입력을 받고 v4를 불러온다. 여기에 쉘코드를 입력하면 v4를 불러올때 쉘 코드가 실행 될 것 이다. 4. Exploit from pwn import * context.arch = 'amd64' p = process('./chall') e = ELF('./chall') shellcode = "\x48\x31\xff\x48\x3.. 2021. 5. 1.
Seoul Housing 이번에 풀어볼 문제는 Hsapce에서 열린 CTF문제중 system 분야의 문제인 Seoul Housing 문제를 풀어보도록 하겠다. 1. Mitigation 메모리 보호기법은 전부 걸려있고 stripped 파일이다. 2. 문제 확인 실행시켜보면 실행되어 있는 프로세스를 보여주고 총 두번 입력을 받는데 입력받은 것을 출력해준다. 3. 풀이 메인 함수 부분을 보면 sub_88A 함수가 보이고 문제를 실행 시켯을때 처럼 입력을 두번 받고 두번 출력해준다. 보면 카나리가 존재하는것을 확인 할 수 있고 read함수에서 BOF 취약점이 존재한다. sub_88A 함수에서는 ps명령어를 실행 시킨다. gdb를 통해 read함수에서 입력을 받고 스택 상태를 보면 빨간 박스는 카나리 부분이고 초록 박스는 파이 부분이다... 2021. 5. 1.