App - System

Wednesday 21 September 2016, 13:46  #1
App - System ELF32 Format String Bug Basic 3
foo bar
  • 1 posts

Salut a tous.

Sans trop rentrer dans les details pour pas spoil, je pense mettre la bonne adresse dans $eip, mais au retour de la fonction main(), en fait le 1er octet de l’adresse est a 0x00, alors que j’ai mis explicitement autre chose.

Exemple:
$ ./ch17 .... \xaa\xbb\xcc\xdd
....
Segmentation fault (core dumped)
$ gdb ./ch17 core7
...
Core was generated by `./ch17’.
Program terminated with signal 11, Segmentation fault.
#0 0x00ccbbaa in ?? ()

Si je mets des "AAA" avant ou apres mon adresse, en modifiant les parametres lors de mon appel a ./ch17 je vois bien que je me deplace "autour" de l’adresse que je vise, genre ca crash en 0x41ddccbb ou 0xccbbaa41, mais jamais je n’arrive a mettre exactement l’adresse que je veux.

Vous avez des idees a partager?

 foo

Thursday 23 February 2017, 04:53  #2
App - System ELF32 Format String Bug Basic 3
sg004
  • 3 posts

Hello everyone.

I am facing a problem in this challenge. I am able to overwrite eip but due to the restriction of only 10 bytes of input, I can’t write "AAAA" + (address_of_/bin/sh) to my payload. Can anyone please suggest any way to go forward? Is this even a correct approach? Thank you.

Monday 18 December 2017, 06:12  #3
App - System ELF32 Format String Bug Basic 3
BeginnerForever
  • 2 posts

Hello everyone , exploit with "./ch17 .... \xaa\xbb\ xcc\ xdd" does not work because it requires a longer entry, just read the PDF (13 pages).

Friday 28 September 2018, 07:44  #4
App - System ELF32 Format String Bug Basic 3
6odhi
  • 2 posts

Padding may help to crack this one.