728x90
반응형
1. intro
2. code 및 분석
2.1. code
생략
2.2. 분석
6 bytes 입력 만으로 flag를 획득해야 한다.
3. 취약점 확인 및 공격 준비
3.1. 취약점
double stage shellcode
3.2. 공격 준비
일단 shellcode 관련 문제를 풀면서 가장 크게 배운 점은
pwntools의 shellcraft 사용법,
assembler code의 재 발견,
굳이 shell을 따지 않더라도 flag는 읽을 수 있다 (물론 read write는 당연하고,)
는 것이다.
다시 문제로 돌아가서,
6 bytes 만으로 flag를 획득한다는게 사실 말도 안되는 것 같아 보이지만,
shellcode 실행 직전의 각 register와 stack의 값을 잘 활용하면 안되는게 없다는걸 새삼 느꼈다.
x bit와 함께라면 그 무엇도 두렵지 않으리. 물론 r도... ㅋ
내가 좋아하는 롤러코스터 타이쿤을 어셈블리어로 제작했다고 하던데...
확실히 어셈블리어는 직관적이면서 만능이다.
쵝오!
4. exploit
생략
728x90
반응형
'Wargame > pwn.college' 카테고리의 다른 글
pwn.college - ROP payload (0) | 2023.07.30 |
---|---|
file struct exploits - level 7 (0) | 2023.07.30 |
File struct exploit - level 4 (0) | 2023.07.22 |
format string bug - level10, 11, 12 (0) | 2023.07.22 |
Return Oriented Programming - level15 (0) | 2023.07.20 |