Studying Security

[HackCTF] pwnable: BOF_PIE 풀이 본문

Wargame/HackCTF

[HackCTF] pwnable: BOF_PIE 풀이

J4guar 2022. 4. 8. 23:38
728x90
반응형

Mitigation

Vulnerability Analysis

바이너리 파일 실행

  1. Hello, Do you know j0n9hyun?
  2. j0nhyun is 어떤 값
  3. 입력
  4. Nah...

2번 과정에서 hex값이 0x56555909인걸로 보아 PIE가 적용된 welcome의 주소라는 사실을 알 수 있음

3번 과정 scanf( "%s", [ebp-0x12] ) 입력 값 제한이 없다는 점을 이용하여 BOF를 일으켜야 할 듯 싶음

 

바이너리 파일에 flag를 출력하는 j0n9hyun이라는 함수가 존재

PIE가 걸려 있지만 2번과정에서 얻은 welcome의 offset과 j0n9hyun의 offset을 이용하여 j0n9hyun주소 획득 가능

Code base = welcome - welcome_offset

j0n9hyun = Code base + j0n9hyun_offset

구한 j0n9hyun주소를 가지고 ret영역을 overwrite해 flag를 얻자

Exploit code

Result

반응형
Comments