OOB
-
JMP Table Write-upSystem/Pwnable.xyz 2020. 1. 20. 02:51
간단한 OOB문제다. OOB도 바로 터지고 원샷 함수도 있어서 익스를 수월하게 진행할 수 있다. Problem 바이너리에서 메뉴마다 각 기능을 제공해주고, 각 기능을 통해 Exploit을 진행하는 방식이다. 특이사항은 메뉴를 호출할 때, 전역변수 vtable을 인덱싱하여 실행하고 있다. 여기서 포인트는 사용자 입력값으로 인덱스를 참조하고 있다는 점이다. vtable외에도 size와 heap_buffer가 전역변수로 관리되고 있다. size와 heap_buffer는 malloc( )메뉴에서 값을 입력할 수 있다. size는 malloc( )으로 할당할 크기가 저장되고, heap_buffer는 할당된 Chunk의 주소가 저장된다. Solve 위에서도 말했듯이 이 문제는 OOB(Out of Bound)취약점이..