[pwn] - pwntools 로 PIE base 구하기
글 작성자: Universe7202
바이너리에 PIE가 걸려 있다면, 디버깅 할때 주소가 랜덤으로 바뀌어 breakpoint를 걸 수 가 없다.
하지만 PIE base를 구할 수 있다면, 주소가 랜덤으로 바뀌어도 breakpoint를 걸 수 있다.
바로 아래 코드가 중요하다.
pie_base = p.libs()["바이너리 절대 경로"]
간단한 예를 보면 다음과 같다.
from pwn import *
context.terminal = ['tmux', 'splitw', '-h']
context.log_level = 'debug'
p = process("./challenge")
e = ELF("./challenge",checksec=False)
pie_base = p.libs()["/home/ubuntu/environment/ctf/pwnable.xyz/20_message/challenge"]
func_addr = pie_base + e.symbols["function_name"]
script= '''
b *{}
c
'''.format(hex(func_addr))
gdb.attach(proc.pidof(p)[0], script)
p.interactive()
'🔒Security' 카테고리의 다른 글
python 으로 http request smuggling tool 만들기 (0) | 2020.03.30 |
---|---|
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축 (0) | 2020.03.22 |
[pwn] - environ 변수로 stack leak 하기 (1) | 2020.02.23 |
64bits 인자 값 전달 방식 순서 (0) | 2020.01.28 |
[Find user defined functions] elf에 사용자 정의 함수 찾기 (0) | 2019.12.27 |
댓글
이 글 공유하기
다른 글
-
python 으로 http request smuggling tool 만들기
python 으로 http request smuggling tool 만들기
2020.03.30 -
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축
Paypal에서 발견된 HTTP Request Smuggling - 실습 환경 구축
2020.03.22 -
[pwn] - environ 변수로 stack leak 하기
[pwn] - environ 변수로 stack leak 하기
2020.02.23 -
64bits 인자 값 전달 방식 순서
64bits 인자 값 전달 방식 순서
2020.01.28