일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Wreckctf
- 2022 Fall GoN Open Qual CTF
- Buffer Overflow
- 워게임
- WEB
- python
- pwnable
- hacking
- writeup
- crypto
- 해킹
- webhacking.kr
- 웹해킹
- TeamH4C
- h4cking game
- webhacking
- got overwrite
- KAIST
- cryptography
- reversing
- hacking game
- hack
- Gon
- christmas ctf
- Wargame
- dreamhack
- System Hacking
- CTF
- deayzl
- ctf player
Archives
- Today
- Total
목록got overwrite (1)
deayzl's blog

ghidra 로 디컴파일 한 모습이다. 일단 arr 의 주소를 확인해보면 맨 밑에 cnt 값이 들어있는 주소가 위치해 있는 것을 알 수 있다. 이 값을 1 이상으로 바꿔주면 루프를 여러번 돌 수 있을 것이다. 그리고 이 elf 파일은 partial relro 라서 got overwrite 가 가능하다. 위쪽에 stdout, stdin 주소가 있다. read index 에 대한 range 설정도 없으니, libc leak 이 가능하다. 그리고 arr 주소와 got 주소의 거리를 계산한 후, 하위 4바이트를 overwrite 해주면 된다. from pwn import * p = remote('host3.dreamhack.games', 22847) e = ELF('/home/kali/Downloads/drea..
CTF writeup/GoN Open Qual CTF
2022. 8. 31. 21:00