-
fake argv1Security 2018. 9. 20. 22:43
pwnable문제를 풀다보면 pwntool을 자주 사용하는데, 그 중 유용한 사용법들을 백업차원에서 정리해 보고자 한다.
사용법에 대한 글은 수시로 업데이트할 생각이다.
자세한 설명들은 pwntool Guide에서 확인가능하다.
URL : http://docs.pwntools.com/en/stable/index.html
[ ssh File Download]
pwnable.kr 문제들을 풀다보면 ssh접속을 해야하는 경우가 많아 지는데, 접속환경에서 바이너리 분석하기 불편할 때가 있다.
그때 해당 스크립트로 자신의 로컬환경으로 바이너리를 다운받아 올 수 있다.
단, 라이브러리(.so) 환경은 서로 다를 수 있으니 유의해야 한다.
파일을 다운받는 것 외에도, remote환경에서 exploit하는 것처럼 ssh접속을 통해서 exploit이 가능해진다.
[ Input argv[1] ]
argv[1]을 이용하는 문제들의 스크립트를 작성할 때 유용하다.
형태를 리스트형으로 넘겨줘야 하며, 'Fake argv[0]'은 argv[0]이기 때문에, 위치 카운트 목적으로 넣어준 것이다.
[ pwntool Process( ) Guide ]
이 외에도 환경변수, strerr등 여러가지 값들을 바이너리 시작할 때 넘겨줄 수 있다.
출처 : http://py0zz1.tistory.com/85
'Security' 카테고리의 다른 글
fake argv1 (0) 2018.09.20 참고용 (0) 2018.09.20 Assault Cube Aimbot (0) 2017.06.07 Securityfest CTF writeup - A temple jest (0) 2017.06.01 Linux system call (0) 2017.03.02