본문 바로가기 메뉴 바로가기

ba0bab

프로필사진

ba0bab

ba0bab
검색하기 폼 Mountain View
  • About me

  • 분류 전체보기 (165)
    • pwnable (127)
      • bandit (8)
      • FTZ (19)
      • LOB (11)
      • pwnable.kr (6)
      • pwnable.tw (16)
      • HackCTF (1)
      • CTF write-up (22)
      • windows (4)
      • 정리 (39)
    • reversing (0)
      • CTF write-up (0)
    • web hacking (0)
      • CTF write-up (0)
    • programming (30)
      • c, c++ (10)
      • python (20)
    • cs (5)
      • network (1)
      • etc (4)
    • CTF write-up (3)
  • GUESTBOOK
  • TAG
  • RSS

FSB
[pwnpwnpwn-4] WhiteHat GrandPrix 2019 - BookStore

Summary sql injection 64bit Format String Bug Analysis register에서 '를 필터링하지 않아서 sql injection이 가능하다. (login에서는 필터링함.) 그렇게 sql injection을 통해 point를 조건값으로 바꿔주면 fsb가 가능하다. 64bit fsb로 익스하면 됌. Exploit got가 덮으면 안따이길래 __free_hook덮었다. from pwn import * #s = process("bookstore") s = remote("13.124.117.126", 31337) e = ELF("bookstore") s.sendlineafter(": \n", "1") s.sendlineafter(": ", "asdf', &#39..

pwnable/CTF write-up 2020. 1. 8. 06:13
64bit fsb 정리

#include #include #include int main(void) { char buf[300] = {0}; setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); printf("input: "); read(0, buf, 300); printf(buf); exit(0); } 컴파일 : gcc fsb.c -o fsb -no-pie printf 에서 Format String Bug가 발생한다. Exploit scenario 오프셋 구하기 exit_got를 main으로 돌리는 동시에 libc_start_main leak exit_got를 one_gadget으로 overwrite get shell Exploit flow main으로 다시 가야하는 이유는 첫 번째 fsb..

pwnable/정리 2019. 11. 6. 15:33
이전 1 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
TAG
  • fastbin
  • 본선가고싶다
  • exit
  • rt_sigreturn
  • SQLi
  • TLS
  • pwable
  • oob
  • ebp change
  • stack reusing
  • srop
  • pwnable
  • tcache
  • overflow
  • codegate
  • 해킹
  • glibc
  • heap
  • fastbindup
  • HackCTF
  • pwnable.tw
  • fsop
  • shellcoding
  • hacking
  • FSB
more
Total
Today
Yesterday

Powered by Tistory / Designed by INJE

티스토리툴바