막상 풀고 나서 보니까 별거 없는데 풀때는 왜그렇게 어려운지 모르겠습니다.
몇주만에 푼건지...
대충 정리해보자면
1. 생성된 바이너리 address 및 중요값 추출.
2. ANGR을 이용해 키값 확인
3. EIP 컨트롤, 취약점 공격...인데 아무래도 쓸 수 있는 버퍼의 크기가 크다보니 payload를 맘대로 구성하기 좋음
4. 실행권한 부여
5. /bin/sh 실행
이런거였겠죠?
'Pwnable.kr > Grotesque' 카테고리의 다른 글
[pwnable.kr] dos4fun - 444pt (5) | 2018.03.14 |
---|---|
[pwnable.kr] sudoku - 111pt (0) | 2018.02.19 |
ANGR로 AEG를 풀어보자 (0) | 2018.01.25 |
[pwnable.kr] maze - 150pt (0) | 2017.12.23 |