CTF Sekai CTF 2023 - PWN\Cosmic ray (Нестандартное решение)

  • Автор темы Автор темы funnywhale
  • Дата начала Дата начала
Всем привет! Я сделал подробный разбор своего решения, потом посмотрел официальный WriteUp и понял, что намудрил.
Однако, считаю полученное решение интересным, т.к. оно приводит к исполнению произвольного кода, в отличие от официального.

Подробный видеоразбор:

Коротко о условии и решении:

Условие:

  • Бинарь собран без PIE
  • Присутствует канарейка
  • Есть функция cosmic ray, интвертирующая один бит в памяти процесса по произвольному переданному адресу
  • Есть пользовательский ввод, способный перетереть адрес возврата
Официальное решение:
  1. Инвертировать бит в JZ так, чтобы получилось JNZ и обойти проверку канарейки
  2. Переполнить стек для вызова нужной функции
Мое решение:
  1. Изменить смещение для jz , чтобы зациклить вызов cosmic ray
  2. Модифицировать call puts на call win
Преимуществом моего решения является возможность перезаписи любого объема кода для последующего вызова
 
Последнее редактирование:
Спасибо!
 
  • Нравится
Реакции: funnywhale
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab