ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • fake argv1
    Security 2018.09.20 22:43

    pwnable문제를 풀다보면 pwntool을 자주 사용하는데, 그 중 유용한 사용법들을 백업차원에서 정리해 보고자 한다.

    사용법에 대한 글은 수시로 업데이트할 생각이다.


    자세한 설명들은 pwntool Guide에서 확인가능하다.

    URL : http://docs.pwntools.com/en/stable/index.html




    [ ssh File Download]

    pwnable.kr 문제들을 풀다보면 ssh접속을 해야하는 경우가 많아 지는데, 접속환경에서 바이너리 분석하기 불편할 때가 있다.

    그때 해당 스크립트로 자신의 로컬환경으로 바이너리를 다운받아 올 수 있다.

    단, 라이브러리(.so) 환경은 서로 다를 수 있으니 유의해야 한다.


    파일을 다운받는 것 외에도, remote환경에서 exploit하는 것처럼 ssh접속을 통해서 exploit이 가능해진다.




    [ Input argv[1] ]


    argv[1]을 이용하는 문제들의 스크립트를 작성할 때 유용하다.

    형태를 리스트형으로 넘겨줘야 하며, 'Fake argv[0]'은 argv[0]이기 때문에, 위치 카운트 목적으로 넣어준 것이다.


    [ pwntool Process( ) Guide ]

    이 외에도 환경변수, strerr등 여러가지 값들을 바이너리 시작할 때 넘겨줄 수 있다.



    출처 : http://py0zz1.tistory.com/85

    'Security' 카테고리의 다른 글

    fake argv1  (0) 2018.09.20
    참고용  (0) 2018.09.20
    Assault Cube Aimbot  (0) 2017.06.07
    Securityfest CTF writeup - A temple jest  (0) 2017.06.01
    Linux system call  (0) 2017.03.02

    댓글 0

Designed by Tistory.

티스토리 툴바