GiongfNef
  • 📧Readme
  • 💰Bug Bounty
    • Business Logic: Bypass 2FA to ATO
    • 1 Click Account Take Over
  • 🥑CVE
    • CVE-2024-40492: Stored XSS to ATO
    • CVE-2023-5311
  • ☕Writeup CTF
    • Crypto
      • dvCTF 2022
      • Crew CTF 2022
      • ångstromCTF 2022
      • picoCTF 2022 + wscCTF 2022
      • Securinets CTF Quals 2022
      • NsuCrypto
      • KMA chall 2022
      • SEETF 2022
      • just CTF 2022
      • zer0pts CTF 2022
    • Web
      • ASCIS 2022 - warm up
      • RISEC CTF + UMass CTF 2022
      • LIT 2022
      • UIUCTF 2022
      • nullcon CTF2022
      • 🎃Hack The Boo 2022
    • Writeup Intigriti challenge-0923
  • 🍄Linh tinh ký sự
    • 📚Books
    • note linh tinh
      • 🐞Bug logic Shopee: Giảm 5-10% khi mua sản phẩm ?
      • 💎Financial Aid Application for Coursera
  • 🫖Wargame && Others
    • 🍀OverTheWire: Bandit
      • 🌱OverTheWire: Bandit 2022 (new)
      • 🍃OverTheWire: (old) - Bandit
      • Writeup EVABSv5.apk (12levels)
    • 📲Android
      • 📲Writeup EVABSv5.apk (Solution 12 levels)
      • 🎮Writeup droids PicoCTF - (Solution 5 levels)
    • 🌵Rootme
      • 🏝️Web - Server
      • 📟App - System
        • 🎰ELF x86 - Format string bug basic 1
        • 🐰ELF x86 - Stack buffer overflow basic 1
        • 🦊ELF x86 - Stack buffer overflow basic 2
        • 🐻ELF x86 - Stack buffer overflow basic 3
        • 🐼ELF x86 - Stack buffer overflow basic 4
        • 🐧ELF x86 - Stack buffer overflow basic 6
    • 🏆Pentest
    • 🖇️Blockchain
Powered by GitBook
On this page
Edit on GitHub
  1. Wargame && Others
  2. Rootme
  3. App - System

ELF x86 - Stack buffer overflow basic 1

Note : A JOURNEY TO GAIN KNOWLEDGE

Code chall:

#include <unistd.h>
#include <sys/types.h>
#include <stdlib.h>
#include <stdio.h>
 
int main()
{
 
  int var;
  int check = 0x04030201;
  char buf[40];
 
  fgets(buf,45,stdin);
 
  printf("\n[buf]: %s\n", buf);
  printf("[check] %p\n", check);
 
  if ((check != 0x04030201) && (check != 0xdeadbeef))
    printf ("\nYou are on the right way!\n");
 
  if (check == 0xdeadbeef)
   {
     printf("Yeah dude! You win!\nOpening your shell...\n");
     setreuid(geteuid(), geteuid());
     system("/bin/bash");
     printf("Shell closed! Bye.\n");
   }
   return 0;
}

Phân tích:

  • Lần lượt khai báo ba biến var, check và buf như vậy khi lưu trong bộ nhớ stack thứ tự: var sẽ cao nhất sau đó đến check và cuối cùng là buf

  • Mục tiêu của ta là bypass được vế if thứ 2 để giá trị cửa biến check == 0xdeadbeef

  • Giá trị ta có thể control được là buf, khi khai báo buff có giới hạn 40 kí tự tương đương với 40 bytes

  • Hàm fget cho phép ta nhập 45 kí tự vào buff tương đương 40 bytes cho buf và 5 bytes tràn, tuy nhiên ta chỉ nhập được 4 bytes kí tự còn lại chính là null

Ý tưởng và khai thác:

  • Như vậy ý tưởng lúc này chính là viết 40 bytes để chứa đủ biến buff sau đó truyền vào địa chỉ 0xdeadbeef

  • Đến đây có vẻ đúng hướng rồi, cuối cùng chuyển địa chỉ cần nhập sang little-endian là ok

  • Ý tưởng có vẻ đúng rồi, vấn đề lúc này shell đóng lại quá nhanh, do vậy ta thêm câu lệnh cat để duy trì shell và cuối cùng là cat flag

flag: 1w4ntm0r3pr0np1s

PreviousELF x86 - Format string bug basic 1NextELF x86 - Stack buffer overflow basic 2

Last updated 2 years ago

Có thể dùng để đổi nhanh

🫖
🌵
📟
🐰
pwntool
Địa chỉ buff lúc này chính là 4 kí tự A