AngelBoy Windows Binary Exploitation bofeasy Writeup
Intro
這題是要練習 windows 的 bof,結果意外的因為沒有提供 lab 又練習到 AppJailLauncher.exe 的使用 XD
Exploitaion
我們先看這題的程式碼:
1 | //g++ -g -o bofeasy.exe bofeasy.cpp |
我們可以看到這題就是簡單的 bof,並且還會輸出 main 的地址讓我們可以透過 offset 得到穩定的 l33t 地址。
那首先要注意的是 windows 的換行是 “\r\n”,所以我們需要先調整 pwntools 的換行符號,否則輸出會不如預期,再來是我們一樣可以透過 cyclic 來協助我們找到 rip 的 offset,接著就跟 linux 差不多啦。
值得一題的是因為這邊會有對齊的問題,所以我們可以跳過 function prologue 來讓程式補回 X8 bytes 來對齊。
Exploit
1 | from pwn import * |
執行結果:
BTW 這個 flag 是我亂生的,講師在影片裡沒有 leak flag。
- Title: AngelBoy Windows Binary Exploitation bofeasy Writeup
- Author: kazma
- Created at : 2024-11-18 21:01:38
- Updated at : 2024-11-19 01:47:35
- Link: https://kazma.tw/2024/11/18/AngelBoy-Windows-Binary-Exploitation-bofeasy-Writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments