본문 바로가기

Sechack

검색하기
Sechack
프로필사진 Sechack

  • 분류 전체보기 (109)
    • CVE analysis (0)
    • Layer7 (1)
    • Tools (1)
    • About me (0)
    • PS (4)
      • BOJ (2)
      • Algorithm (0)
      • Codeforces (2)
    • CTF (53)
    • Wargame (19)
    • Web hacking (0)
    • Pwnable (5)
      • Windows (1)
      • Linux (2)
      • Linux Kernel (1)
      • Windows Kernel (0)
    • Reversing (0)
    • Cryptography (2)
    • Lecture (5)
      • pwnable (5)
    • My Story (11)
    • 기타 (7)
    • 일상 (3)
    • 클라이밍 (1)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2021/08   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록2021/08/26 (1)

Sechack

pwnable.tw - Kidding

후... 거의 이틀 걸린것같다. 되게 빡세고 힘들고 재밌고 신기한 문제였다. 일단 close로 stdin, stdout, stderr다 닫아버려서 execve("/bin/sh", 0, 0)을 해도 무용지물이다. 리버스 쉘 따야한다. 다행히 바이너리는 static이어서 가젯은 많았고 가젯 잘 조합해서 _stack_prot덮고 _dl_make_stack_executable 호출해서 스택에 rwx박은다음 리버스쉘 때려박으면 되는 문제이다. 가장 힘들었던건 100byte limit이었는데 쉘코드를 줄이고 rop chain쪽에서 chain길이 안늘어나게끔 절묘하게 레지스터 세팅도 해줘서 쉘코드 몇바이트씩 줄어들게 하고 별짓 다해도 rop chain이랑 합하면 107byte이하로 못줄이겠어서 그냥 서버에 소켓으로 ..

Wargame 2021. 8. 26. 00:33
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바