ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • RITSEC CTF 2018 ezpwn write up
    CTF Write-Up 2018. 11. 19. 18:47
    라즈베리파이 Mate ubuntu 가 apt upgrade를 하던 중 너무 오래걸려서 할게 없었는데
    마침 CTF를 하고 있었네요..ㅎㅎ

    쉬는 시간에 한 문제 풀었습니다!


    210 Solves라 쉬운 문제였습니다.



    문제는 바이너리 던져주고, remote exploit을 해야하는(?) 그런 문제 유형이였습니다.

    먼저 정적분석을 위해 binary를 열어보니 다음과 같이 unsigned int v6의 값이 1이 된다면 if문의 조건을 충족하여 flag를 열어주는 것을 볼 수 있습니다.
    취약점이 쉽게 눈에 들어오는데요.

    gets()의 사용으로 인해서 v4의 변수에 argv값을 NULL byte가 오기 전까지 모두 값복사를 하기 때문에 bof가 터집니다.

    이제 이에 맞게 payload를 작성하면 됩니다.





    CTF에 나가서 pwnable 문제를 많이 못 풀어봤는데
    앞으로는 계속 풀어볼 예정임다.ㅎ



    여담으로
    한가지 의문이 드는건 왜 hex-ray로 살펴봤을 때 v6와 v4의 offset은 24인데
    payload에 28의 dummy값을 넣어줘야하는지 모르겠다.

    로컬에서 flag.txt 파일을 임의로 만들고 24byte의 dummy값을 넣어주고, 1을 넣어주면 flag를 얻을 수 있어서 그대로 remote로 실행을 했지만 먹히지 않았고

    계속 1byte씩 더해주면서 풀었다...




    반응형

    'CTF Write-Up' 카테고리의 다른 글

    [TJCTF 2019] Slice of PIE write up  (0) 2019.04.18
    CBM CTF 2019 write up  (0) 2019.04.10
    DEFCON CTF Qualifier 2018 ghettohacker:Throwback write up  (0) 2018.05.15
    Pico CTF 2013 ROP3 write-up  (0) 2018.03.10
    Pico CTF 2013 ROP2 write-up  (0) 2018.03.10
Designed by Tistory.