일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- DreamHack
- Dynamic Analysis
- 나뭇잎 책
- UAF
- shellcode
- H4CKING GAME
- GOT overwrite
- _IO_FILE Arbitrary Address Write
- heap
- _IO_FILE
- tcache
- Android
- seccomp
- heap exploit
- master canary
- heap feng shui
- ROP
- malware
- BOF
- _IO_FILE Arbitrary Address Read
- Reversing
- Lazenca
- DFB
- __environ
- K-shield Junior
- RTL
- DFC 2022
- HackCTF
- vtable
- srop
Archives
- Today
- Total
Studying Security
[HackCTF] pwnable: 내 버퍼가 흘러넘친다!!! 풀이 본문
728x90
반응형
Mitigation
Vulnerability Analysis
No stack canary
→ gets 함수의 경우 입력 받는 size를 제한하지 않기 때문에 ret영역을 overwrite해 흐름을 바꿀 수 있음
NX disabled
→ 쓰기 권한과 실행 권한을 동시에 부여하지 않기 때문에 shellcode를 입력하고 이를 실행하도록 할 수 있음
따라서 read함수에서 0x804a060에 0x32 size보다 작은 크기의 shellcode를 전달
gets 함수를 이용해 ret 영역의 주소를 0x804a060을 전달하면 shellcode가 실행되어 shell을 따올 수 있음
Exploit code
Result
부족한 점
작성된 shellcode를 이용
직접 shellcode를 작성해보고 보관해 놓아야 겠다
반응형
'Wargame > HackCTF' 카테고리의 다른 글
[HackCTF] pwnable: x64 Simple_size_BOF 풀이 (0) | 2022.04.08 |
---|---|
[HackCTF] pwnable: x64 Buffer Overflow 풀이 (0) | 2022.04.08 |
[HackCTF] pwnable: Basic_FSB 풀이 (0) | 2022.04.07 |
[HackCTF] pwnable: Basic_BOF #2 풀이 (0) | 2022.04.07 |
[HackCTF] pwnable: Basic_BOF #1 풀이 (0) | 2022.04.07 |
Comments