[HITCON-Training] LAB 14 : unsorted bin attack
unsorted bin attack을 활용하여 특정 전역변수의 값을 조작할 수 있는 문제이다. unsorted bin attack 참고 → 먼저 […]
unsorted bin attack을 활용하여 특정 전역변수의 값을 조작할 수 있는 문제이다. unsorted bin attack 참고 → 먼저 […]
heap의 unsafe unlink를 이용하여 풀라는 것 같다. 먼저 문제 코드를 보자. 이 문제는 실제 allocator의 api인 free를 통한 unlink를
Fastbin을 통해 Double-Free를 일으켜서 원하는 곳에 heap chunk를 할당시키는 공격을 사용한다. 먼저 문제 코드를 보자. 몇가지 기능들이 있는데
Use-After-Free(이하 UAF) 취약점을 활용한 문제이다. UAF는 말 그대로 특정 객체를 free한 다음에, 해당 객체를 가리키던 포인터를 사용하여 객체가 있던 부분에
메모리를 정렬해준다고 한다. 코드를 보자. 먼저 이름을 입력 받고, 정렬할 숫자의 개수를 입력 받는다. 그 다음 개수만큼 숫자를
flag는 /home/orw/flag에 있고, 오직 open, read, write syscall만 사용할 수 있다고 한다. ida로 까봤다. orw_seccomp 함수릀 실행시키고 Give my
풀어보도록 하자. nx가 걸려있다. nx는 No eXecute를 뜻하는 것으로, 메모리에 쓰기 권한과 실행 권한을 동시에 부여하지 않는 보호 기법이다.
카나리 말고는 다 있다. prob2는 함수가 참 많다. 그래서 처음엔 약간 복잡해 보였지만, 정리해보니 다음과 같았다. case1에서는 s라는 배열에
PIE가 없고, Partial RELRO이다. got overwrite를 이용해야 할 것 같은 느낌이 든다. ida로 까본 메인 함수이다. read와 add 옵션