Pwnctf oob4 Writeup
oob4
這題執行起來跟 oob2, oob3 一樣(如下所示),但跟 oob3 不同的是他這次把變數都宣告在 main 裡面所以 offset 會不太一樣,但一樣是要 oob write 然後 ret2win,我把 stack 整理在下面來解釋 offset 是怎麼算的:
執行:
1 | └─$ ./oob3 |
stack:
1 | rbp-0x5c # input_id (rsp) |
然後附上輸入 Nickname 的 fgets:
因為在 call 完 fgets 之後會 ret 回 main,所以可以把 win 寫在 rsp - 8 的位置,offset 是:(0x40 - 0x5c - 0x8) / 8 = -5
exploit 如下:
1 | from pwn import * |
Result:
1 | └─$ python exploit.py |
Pwned !!!
- Title: Pwnctf oob4 Writeup
- Author: kazma
- Created at : 2024-02-06 02:50:53
- Updated at : 2024-02-06 03:19:17
- Link: https://kazma.tw/2024/02/06/Pwnctf-oob4-Writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments