728x90
반응형
1. intro
2. code 및 분석
2.1. code
생략.
2.2. 분석
return address를 출력해주고, file structure에 값을 입력받은 뒤 종료된다.
더불어 win 함수가 존재한다.
3. 취약점 확인 및 공격 준비
3.1. 취약점
file structure 변조에 따른 aaw, aar
3.2. 공격 준비
단순히 문제를 푸는 것만 생각하면 file structure 변조를 통해 ret address를 win address로 변조하면 challenge 함수가 종료되면서 win 함수를 실행하게 된다.
다만, 페이로드 구성 중 다소 헷갈리는 부분이 발생했는데,
aar시에는 아무 상관 없지만, aaw 시에는 buf_end는 buf_base + 1024보다 큰 값을 가져야하고,
aaw 값 전달 시에는 원하는 값 이후에 널 바이트를 일정 크기 이상 넣어줘야 작동한다는 점이다.
정확히 왜 그런지 알수가 없는데, 이 부분에 대해서 조금 더 알아봐야겠다.
4. exploit
생략.
728x90
반응형
'Wargame > pwn.college' 카테고리의 다른 글
file struct exploits - level 7 (0) | 2023.07.30 |
---|---|
Shellcode - level 14 (0) | 2023.07.28 |
format string bug - level10, 11, 12 (0) | 2023.07.22 |
Return Oriented Programming - level15 (0) | 2023.07.20 |
intro (0) | 2023.07.20 |