Notepad/Pwnable
-
[Pwn] WSL2 gdb attatch / Windows Terminal로 화면 분할Notepad/Pwnable 2025. 3. 31. 14:22
pwntools로 디버깅 할 때 새로 열리는 창을 windows terminal로 분할하게 하는 방법from pwn import *p = process("")gdb.attach(p)pause()p.interactive()이렇게 코드내에서 gdb.attach를 사용할 때 windows 티미널로 분할하는 방법입니다.vi ~/.pwn.conf[context]terminal = ["/mnt/c/Windows/system32/cmd.exe", "/c", "start", "wt.exe", "-w", "0", "split-pane", "-d", ".", "wsl.exe", "-d", "Ubuntu", "bash", "-c"]이렇게 써주면 gdt.attach() 할 때 WIndows Terminal을 통해 자동으로 창..
-
-
[Pwnable] jmp, call 차이 (RTL chaning할 때 RET)Notepad/Pwnable 2021. 11. 3. 00:27
jmp : 해당 주소로 이동 call : RET(다음 실행 줄)를 스택에 저장하고 jmp 32bit 기준 call을 이용한 함수 호출 ebp+0 -> sfp ebp+4 -> ret ebp+8 -> 첫 번째 인자 RTL Chaning할 때는 call이 아닌 jmp로 호출하기 때문에 RET가 스택에 쌓이지 않지만 호출한 함수가 에필로그 과정을 거치기 때문에 ebp+4에 연계할 함수주소를 적어주면 됨
-
[Pwnable] RET SledNotepad/Pwnable 2021. 7. 15. 15:22
[Pwnable] RET Sled RET Sled는 스택에 있는 Return Address에 RET의 주소를 넣어 RET명령을 연속적으로 실행하는 공격이다. RET 명령은 아래와 같은데 pop eip jmp eip 이 명령을 통해 Return Address에 있는 주소로 이동한다. 여기서 Return Address에 RET 주소가 들어있으면 저 명령들을 계속하여 jmp할 주소를 조작할 수 있다. 관련 문제 : [LOB] giant > assassin
-
[Pwnable] RTL (Return-To-Libc)Notepad/Pwnable 2021. 7. 14. 16:07
[Pwnable] RTL (Return-To-Libc) NX bit를 우회할 수 있는 기법이다. NX bit : 메모리에 쓰기 권한과 실행 권한을 동시에 부여하지 않는 보호 기법 - Shell code를 스택에 넣고 실행할 수 없음 RTL은 RET를 라이브러리 내에 있는 함수를 실행하는 공격 기법이다. 보통 exploit에 system함수를 많이 사용하는데 (인자가 하나이기 때문에) 이를 이용해서 쉘을 실행시킨다. - system("/bin/sh") RTL 공격으로 system("/bin/sh") 을 호출하기 위해서는 3가지 조건이 필요하다. ● 입력으로부터 RET까지의 거리 ● system 함수의 주소 ● "/bin/sh"의 주소 [32bit] 이 세가지를 통해 payload를 짤 수 있는데 RET까지..