표튜터와 함께하는 Pwnable/HackCTF Write-up
-
[HackCTF] Basic_BOF#2 Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 17. 22:43
이번 문제는 Basic_BOF#2이다. 문제를 실행시켜보도록 하자!!입력했더니 뭔가 이상한 값이 출력되었다. IDA를 이용해서 코드를 보도록 하겠다ㅎㅎ음.. 값을 입력받고 v5( )를 호출한다. 어셈블리어 코드도 보도록 하자!!0x80484b4라는 주소를 ebp-0xc가 4바이트만큼 참조하는 값으로 mov해주고 있다. 그리고나서 그 값을 eax에 넣고 call 하고 있는 것으로 보아이 부분이 v5함수를 호출하는 것이라는 것을 알 수 있다. 처음에는 shellcode를 이용해서 ret를 덮으면 되나? 길이가 덮을 수 있는길이가 아니였기 때문에 다른 방법을 사용해야했다.무슨 함수가 쓰이나 한번 보도록 하겠다.또잉 shell이라는 함수가 보였다. 그렇다면?? ebp-0xc에 있는 주소가 호출되는 것 대신에 s..
-
[HackCTF] Basic_BOF#1 Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 17. 22:35
Hack CTF https://ctf.j0n9hyun.xyz문제도 간간히 Write-up을 써보려고 한다.초반 문제의 난이도는 많이 어렵지 않다고 한다.한동안 포너블을 못했으니 감을 되찾을 겸 시도해보겠다. 제일 첫 번째 문제인 Basic_BOF#1이다. 문제를 보도록 하자~~ 실행을 시켜보니 그냥 입력한 buf값과 check값을 보여준다. IDA로 한번 보도록 해보자~v5가 -559038737이면 "/bin/dash"가 실행되면서flag를 실행할 수 있는 권한을 줄 것만 같다. 다음으로는 어셈블리어 코드를 보자.음 저 부분에서 ebp-0xc가 0xdeadbeef여야 우리가원하는 값을 볼 수 있다는 것을 알 수 있었다.저 위치에서 ebp-0xc에는 코드에서 볼 수 있듯이 0x4030201이 있다. "a"..