CTF 썸네일형 리스트형 CODEGATE 2013 vuln200 write-up 공부초반에 쓴거라 다소 허접함이 보이네요. 더보기 CODEGATE 2014 vuln250 (angry_doreamon) 해당 문제의 exploit은 3개의 stage로 구성하였다. stage1은 canary와 ebp를 구하는 부분 stage2은 write를 사용해 memory leak을 시켜서 mprotect의 주소를 구하는 부분 stage3은 mprotect로 bss영역에 실행권한을 준 뒤, bind_tcp쉘코드를 실행시키는 부분이다. from socket import *from struct import *from time import sleep p = lambda x : pack(" 더보기 CODEGATE2014 Nuclear control system write_up target설정과정에서 널바이트를 없애는 값을 넣으면, 커맨트 입력과정에서 메모리 릭이 발생메모리 릭으로 얻어낸 passcode를 가지고 launch를 실행하면, start_routine에서 BOF 가능 from socket import *from struct import *from time import sleep p = lambda x : pack(" 더보기 이전 1 2 다음