• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

CTF Sekai CTF 2023 - PWN\Cosmic ray (Нестандартное решение)

  • Автор темы Автор темы funnywhale
  • Дата начала Дата начала
Всем привет! Я сделал подробный разбор своего решения, потом посмотрел официальный WriteUp и понял, что намудрил.
Однако, считаю полученное решение интересным, т.к. оно приводит к исполнению произвольного кода, в отличие от официального.

Подробный видеоразбор:

Коротко о условии и решении:

Условие:

  • Бинарь собран без PIE
  • Присутствует канарейка
  • Есть функция cosmic ray, интвертирующая один бит в памяти процесса по произвольному переданному адресу
  • Есть пользовательский ввод, способный перетереть адрес возврата
Официальное решение:
  1. Инвертировать бит в JZ так, чтобы получилось JNZ и обойти проверку канарейки
  2. Переполнить стек для вызова нужной функции
Мое решение:
  1. Изменить смещение для jz , чтобы зациклить вызов cosmic ray
  2. Модифицировать call puts на call win
Преимуществом моего решения является возможность перезаписи любого объема кода для последующего вызова
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab