Bace

picoCTF 2018 - buffer overflow 0 본문

picoCTF 2018/Binary Exploitation

picoCTF 2018 - buffer overflow 0

Bace 2020. 5. 21. 19:47

 

문제에서 쉘서버 경로를 주고 파일과 소스를 준다.

 

소스를 확인하면 인자를 하나 주고 실행하는데, vuln 함수에서 주어진 버퍼 사이즈인 16바이트 이상을 인자로 넘겨주면 될 것 같다.

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <signal.h>

#define FLAGSIZE_MAX 64

char flag[FLAGSIZE_MAX];

void sigsegv_handler(int sig) {
  fprintf(stderr, "%s\n", flag);
  fflush(stderr);
  exit(1);
}

void vuln(char *input){
  char buf[16];
  strcpy(buf, input);
}

int main(int argc, char **argv){
  
  FILE *f = fopen("flag.txt","r");
  if (f == NULL) {
    printf("Flag File is Missing. Problem is Misconfigured, please contact an Admin if you are running this on the shell server.\n");
    exit(0);
  }
  fgets(flag,FLAGSIZE_MAX,f);
  signal(SIGSEGV, sigsegv_handler);
  
  gid_t gid = getegid();
  setresgid(gid, gid, gid);
  
  if (argc > 1) {
    vuln(argv[1]);
    printf("Thanks! Received: %s", argv[1]);
  }
  else
    printf("This program takes 1 argument.\n");
  return 0;
}

 

인자로 16바이트 이상을 주고 vuln을 실행하면 바로 flag가 나온다.

 

 

picoCTF{ov3rfl0ws_ar3nt_that_bad_5d8a1fae}

'picoCTF 2018 > Binary Exploitation' 카테고리의 다른 글

picoCTF 2018 - buffer overflow 2  (0) 2020.05.22
picoCTF 2018 - shellcode  (0) 2020.05.22
picoCTF 2018 - leak me  (0) 2020.05.22
picoCTF 2018 - buffer overflow 1  (0) 2020.05.22