본문 바로가기 메뉴 바로가기

ba0bab

프로필사진

ba0bab

ba0bab
검색하기 폼 Mountain View
  • About me

  • 분류 전체보기 (165)
    • pwnable (127)
      • bandit (8)
      • FTZ (19)
      • LOB (11)
      • pwnable.kr (6)
      • pwnable.tw (16)
      • HackCTF (1)
      • CTF write-up (22)
      • windows (4)
      • 정리 (39)
    • reversing (0)
      • CTF write-up (0)
    • web hacking (0)
      • CTF write-up (0)
    • programming (30)
      • c, c++ (10)
      • python (20)
    • cs (5)
      • network (1)
      • etc (4)
    • CTF write-up (3)
  • GUESTBOOK
  • TAG
  • RSS

SQLi
[pwnpwnpwn-4] WhiteHat GrandPrix 2019 - BookStore

Summary sql injection 64bit Format String Bug Analysis register에서 '를 필터링하지 않아서 sql injection이 가능하다. (login에서는 필터링함.) 그렇게 sql injection을 통해 point를 조건값으로 바꿔주면 fsb가 가능하다. 64bit fsb로 익스하면 됌. Exploit got가 덮으면 안따이길래 __free_hook덮었다. from pwn import * #s = process("bookstore") s = remote("13.124.117.126", 31337) e = ELF("bookstore") s.sendlineafter(": \n", "1") s.sendlineafter(": ", "asdf', &#39..

pwnable/CTF write-up 2020. 1. 8. 06:13
이전 1 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
TAG
  • FSB
  • pwnable.tw
  • glibc
  • pwable
  • exit
  • srop
  • fastbindup
  • SQLi
  • 해킹
  • HackCTF
  • 본선가고싶다
  • fastbin
  • fsop
  • overflow
  • ebp change
  • TLS
  • tcache
  • pwnable
  • oob
  • stack reusing
  • shellcoding
  • heap
  • hacking
  • rt_sigreturn
  • codegate
more
Total
Today
Yesterday

Powered by Tistory / Designed by INJE

티스토리툴바