티스토리 뷰

Security

fake argv1

곰국 Gomsoup 2018.09.20 22:43

pwnable문제를 풀다보면 pwntool을 자주 사용하는데, 그 중 유용한 사용법들을 백업차원에서 정리해 보고자 한다.

사용법에 대한 글은 수시로 업데이트할 생각이다.


자세한 설명들은 pwntool Guide에서 확인가능하다.

URL : http://docs.pwntools.com/en/stable/index.html




[ ssh File Download]

pwnable.kr 문제들을 풀다보면 ssh접속을 해야하는 경우가 많아 지는데, 접속환경에서 바이너리 분석하기 불편할 때가 있다.

그때 해당 스크립트로 자신의 로컬환경으로 바이너리를 다운받아 올 수 있다.

단, 라이브러리(.so) 환경은 서로 다를 수 있으니 유의해야 한다.


파일을 다운받는 것 외에도, remote환경에서 exploit하는 것처럼 ssh접속을 통해서 exploit이 가능해진다.




[ Input argv[1] ]


argv[1]을 이용하는 문제들의 스크립트를 작성할 때 유용하다.

형태를 리스트형으로 넘겨줘야 하며, 'Fake argv[0]'은 argv[0]이기 때문에, 위치 카운트 목적으로 넣어준 것이다.


[ pwntool Process( ) Guide ]

이 외에도 환경변수, strerr등 여러가지 값들을 바이너리 시작할 때 넘겨줄 수 있다.



출처 : http://py0zz1.tistory.com/85

'Security' 카테고리의 다른 글

fake argv1  (0) 2018.09.20
참고용  (0) 2018.09.20
Assault Cube Aimbot  (0) 2017.06.07
Securityfest CTF writeup - A temple jest  (0) 2017.06.01
Linux system call  (0) 2017.03.02
댓글
댓글쓰기 폼
공지사항
최근에 달린 댓글
Total
7,274
Today
2
Yesterday
22
링크
TAG
more
«   2018/12   »
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
글 보관함