본문 바로가기

system/writeup

2019 hack.lu no_risc_no_future

no_risc_no_future

hack.lu 2019 no_risc_no_future

요 문제는 출제자가 친절하게도 dockerqemu-mipsel-static을 제공해준다..

게다가 README.md에 어떻게 실행시키고, 디버깅하는지 설명까지 되어있다.

본격적으로 프로그램을 분석해보자.

input을 그대로 출력해주는 심플한 프로그램이다.

 

취약점이 일어나는 read 함수이다. read(0, s8+0x1c, 0x100)을 실행시키며, 맨 처음에 addiu sp, sp, -68을 했으므로 간단한 스택 버퍼 오버플로우가 일어난다.

 

이 바이너리는 cookie가 존재하므로 cookieleak하고, shellcode의 주소를 ra를 통해 가르켜야 하기 때문에 fp(stack)leak을 해주고, shellcode로 뛰게 쓱싹 하면 된다.



'system > writeup' 카테고리의 다른 글

2019 hitcon trick_or_treat  (0) 2019.11.04
2019 codegate maris_shop  (0) 2019.11.03
2019 hack.lu tcalc  (0) 2019.11.01
2018 hctf babyprintf_ver2  (0) 2019.10.29
2019 seccon monoid_operator  (0) 2019.10.27