본문 바로가기

Sechack

검색하기
Sechack
프로필사진 Sechack

  • 분류 전체보기 (109)
    • CVE analysis (0)
    • Layer7 (1)
    • Tools (1)
    • About me (0)
    • PS (4)
      • BOJ (2)
      • Algorithm (0)
      • Codeforces (2)
    • CTF (53)
    • Wargame (19)
    • Web hacking (0)
    • Pwnable (5)
      • Windows (1)
      • Linux (2)
      • Linux Kernel (1)
      • Windows Kernel (0)
    • Reversing (0)
    • Cryptography (2)
    • Lecture (5)
      • pwnable (5)
    • My Story (11)
    • 기타 (7)
    • 일상 (3)
    • 클라이밍 (1)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2021/03   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록2021/03/23 (1)

Sechack

UDCTF(BlueHens CTF) 2021 - Sandboxed ROP 풀이

로되리안때문에 반나절을 날리다가 결국 플래그를 못얻은 문제이다. fd만 맞춰주면 되는건데... 흑... main의 디스어셈 결과를 보니까 init_seccomp함수로 seccomp를 설정하고 pwn dis shit를 출력하고 rbp-0x10에 0x200만큼 입력받는다. BOF가 터지는것이다. seccomp-tools로 본 결과 open. read. write를 이용해서 플래그를 읽어와야 할것 같다. 먼저 puts의 got를 출력해서 libc를 leak한 다음 다시 main으로 가서 open, read, write call chain을 구성하면 될것이다. open함수는 fd를 3부터 할당하니까 /pwn/flag.txt를 읽으면 fd가 3이 될것이다. (그런줄 알았다... 로컬에서 그렇길래 굳건히 믿었다....

CTF 2021. 3. 23. 21:17
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바