File struct exploit - level 4

2023. 7. 22. 17:25·Wargame/pwn.college
728x90
반응형

1. intro

 

2. code 및 분석

2.1.  code

생략.

2.2. 분석

return address를 출력해주고, file structure에 값을 입력받은 뒤 종료된다.

더불어 win 함수가 존재한다.

 

3. 취약점 확인 및 공격 준비

3.1. 취약점

file structure 변조에 따른 aaw, aar

3.2. 공격 준비

단순히 문제를 푸는 것만 생각하면 file structure 변조를 통해 ret address를 win address로 변조하면 challenge 함수가 종료되면서 win 함수를 실행하게 된다.

다만, 페이로드 구성 중 다소 헷갈리는 부분이 발생했는데,

aar시에는 아무 상관 없지만, aaw 시에는 buf_end는 buf_base + 1024보다 큰 값을 가져야하고,

aaw 값 전달 시에는 원하는 값 이후에 널 바이트를 일정 크기 이상 넣어줘야 작동한다는 점이다.

정확히 왜 그런지 알수가 없는데, 이 부분에 대해서 조금 더 알아봐야겠다.

 

4. exploit

생략.

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'Wargame > pwn.college' 카테고리의 다른 글

file struct exploits - level 7  (0) 2023.07.30
Shellcode - level 14  (0) 2023.07.28
format string bug - level10, 11, 12  (0) 2023.07.22
Return Oriented Programming - level15  (0) 2023.07.20
intro  (0) 2023.07.20
'Wargame/pwn.college' 카테고리의 다른 글
  • file struct exploits - level 7
  • Shellcode - level 14
  • format string bug - level10, 11, 12
  • Return Oriented Programming - level15
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (500) N
      • To do list (7) N
        • Doing (1) N
        • Complete (6)
      • Diary (35)
      • Tips & theory (77)
      • Kernel Exploit (27) N
        • Theory (15)
        • Exercise (5) N
      • Wargame (313)
        • pwn.college (34)
        • Dreamhack (148)
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (41) N
        • Solved (39) N
        • Unsolved (2)
      • Script (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    root-me
    RTL
    la ctf
    lob
    heap
    libc
    x86
    exploit education
    hackerschool
    docker
    dreamhack
    vtable
    rop
    _IO_FILE
    x64
    cryptohack
    tcache
    FSB
    Buffer Overflow
    ROOT ME
    phoenix
    pwntools
    64bit
    root
    pwnable.kr
    Me
    32bit
    CANARY
    BOF
    Format String Bug
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
File struct exploit - level 4
상단으로

티스토리툴바