Nickブログ

セキュリティを中心に過ごしているNickのブログです。

PWNに入門する とりあえず慣れ親しむ編(UMassCTF 2021 suckless2)

f:id:NickShadows:20210405102838p:plain
PWN始めてみます。

はじめに

CTFのPWN分野をやってみようと思いましたが、あまりにも何やっているかわからなくて始められなかったので、思いっきりハードル下げて始めます。

終わったCTFのWriteupを見て、poc完全に真似して動かすところから始めます。

再現

こちらのWriteupを元に再現してみます。
drowsycat256.tistory.com

pwn用のライブラリが無かったのでインストールしました。
f:id:NickShadows:20210405094530p:plain

実行したらフラグは取れました。
これから少し遊んでみます。
f:id:NickShadows:20210405094647p:plain

通常通りに色々実行しました。
指定した文字数だけ文字列を保存できる?感じです。
f:id:NickShadows:20210405100035p:plain

見様見真似でgdbでデバッグしました。
雰囲気が出てるくらいしかわかりません。
f:id:NickShadows:20210405100857p:plain

アドレスが散らかっていたので、ASLRを無効にしたらWriteupと同じようになりました。
f:id:NickShadows:20210405101707p:plain

.data領域がなんちゃらとありましたが、見に行っても何もわからなかったです。
ここまでですね。
f:id:NickShadows:20210405102507p:plain

おわりに

再現して遊ぶのに90分くらいかけてしまったので、時間かけ過ぎかなと思いました。

始めたてなので、もう少し早めに切り上げようと思います。

内容としては、ncでつないだ後の実行、pocの雰囲気、リバースの雰囲気が体験できたのでよかったです。

目的は達成した感じです。

また、まだ問題サーバが動いているというのはありがたいです。

PWNに関しては、問題サーバが動いていなくてもファイルさえあればなんとかなりそうなので助かりました。

CTFが開催していたら、とりあえず問題だけダウンロードしておくのはアリっぽいです。