티스토리 뷰
https://github.com/hyomin-Lee/exploit/blob/master/Hitcon_training/lab5/simplerop.py
hitcon training lab5 simplerop 문제이다.
이 문제는 static 컴파일이 되어있어서 GOT overwrite 같은 공격이 불가하다.
따라서 shellcode의 실행으로 sh을 얻을 수 있었다.
not stripped 이기때문에 mprotect의 주소를 얻을 수 있었다.
NX기법이 걸려있으면 shellcode를 실행 할 수 없다.
하지만 mprotect를 이용해서 bss영역에 실행권한을 부여하면 shellcode를 이용해서 공격할 수 있다.
'pwnable > 정리' 카테고리의 다른 글
kail tool pattern_create / offset (0) | 2018.09.06 |
---|---|
pwnable 기법 공부하기 좋은 사이트 (0) | 2018.08.19 |
socat 으로 바이너리 돌리기 (0) | 2018.08.19 |
함수이름 문자열 메모리 위치 .dynstr (0) | 2018.08.19 |
libc database 사용법 (0) | 2018.08.05 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- fastbin
- ebp change
- glibc
- FSB
- overflow
- heap
- pwable
- oob
- rt_sigreturn
- exit
- 본선가고싶다
- HackCTF
- hacking
- TLS
- tcache
- codegate
- fsop
- stack reusing
- 해킹
- pwnable.tw
- pwnable
- srop
- shellcoding
- SQLi
- fastbindup
- Total
- Today
- Yesterday