2023年1月21日
CTFのPWN分野をやってみようと思いましたが、あまりにも何やっているかわからなくて始められなかったので、思いっきりハードル下げて始めます。
終わったCTFのWriteupを見て、poc完全に真似して動かすところから始めます。
こちらのWriteupを元に再現してみます。
suckless2 writeup
pwn用のライブラリが無かったのでインストールしました。
実行したらフラグは取れました。
これから少し遊んでみます。
通常通りに色々実行しました。
指定した文字数だけ文字列を保存できる?感じです。
見様見真似でgdbでデバッグしました。
雰囲気が出てるくらいしかわかりません。
アドレスが散らかっていたので、ASLRを無効にしたらWriteupと同じようになりました。
.data領域がなんちゃらとありましたが、見に行っても何もわからなかったです。
ここまでですね。
再現して遊ぶのに90分くらいかけてしまったので、時間かけ過ぎかなと思いました。
始めたてなので、もう少し早めに切り上げようと思います。
内容としては、ncでつないだ後の実行、pocの雰囲気、リバースの雰囲気が体験できたのでよかったです。
目的は達成した感じです。
また、まだ問題サーバが動いているというのはありがたいです。
PWNに関しては、問題サーバが動いていなくてもファイルさえあればなんとかなりそうなので助かりました。
CTFが開催していたら、とりあえず問題だけダウンロードしておくのはアリっぽいです。