hOwDayS 선린 10720
소개 대회기간때 Leak만하고 익스하는 법을 몰라 몇시간 동안 잡다가 롸업보고 풀었는데새로운 기법을 터득했다( __IO_2_1_stdin_) 보호 기법 RELRO FULL RELROStack CanaryCanary Found NX NX enabled PIE NO PIE 분석 바이너리 그대로 보면 ccloud() -> 익스 leak() -> 릭 Leak 1. leak()함수에 들어감 2. libc릭 할 수 있을 만큼 채운다 ( ret뒤에 바로 있다 ){ 카나리는 무시한다(익스 할때 필요 없음) } Exploit ccloud()에 들어감 여기서 는 계속 malloc , free 가 되서 힙익스도 할 수가 없다 *((byte *)buf + size -1)를 한다 예를들어 0x7ffff7dd1918 를 덮고싶을..
소개 오랜만에 작성한다UAF문제나오면 잘 몰라서 멍때렸다이 문제가 UAF기법에서 아주 좋은 문제 같다. 보호 기법 RELRO Partial RELROStack CanaryCanary Found NXNX Enabled PIENO PIE 분석 1. 생성 2. 수정Edit 할때 ptr를 만들어 ptr(전역변수) 유무 확인 후정보입력하고 적용할 것인지 확인를 한다. 3. 하나 출력 4. 모두 출력 Vulnerable 취약점은 Edit에서 발견 할 수있다. 정보 입력하고 n을 누른다 (ptr에 0을 안넣고 free만 한다.) 그리고 1번을 눌러 새로운 CAT을 만들면 전 ptr이 있던 위치에 할당한다 --> UAF Leak 1. Create New cat (any content) ( idx : 0) 2. Edit..
보호되어 있는 글입니다.