[HackCTF] :pwn: 내 버퍼가 흘러넘친다!!!

두비니

·

2021. 3. 6. 18:38

 

코드 봅시다

 

 

 

우선 s는 0x14밖에 안되는데 무제한으로 받아서 BOF가 발생하네요. 쓸만한 함수를 줬는지 볼까요?

 

 

 

저런... 가젯을 줄만큼 친절하진 않은 문제네요. 쉘코드를 사용할 수 있는지 확인해봅시다

 

 

 

NX가 꺼져있는걸로 봐서 그냥 name에 넣어도 될 것 같습니다.

그럼 name의 주소 또한 알고있어야겠죠?

 

 

 

 

name의 주소는 전역변수이기 때문에 다음과 같이 ida에서도 확인할 수 있고, disas main해서 어셈코드에서도 충분히 확인할 수 있습니다.

 

 

굳굳

'War Games > HackCTF' 카테고리의 다른 글

[HackCTF] :pwn: Yes or no  (0) 2021.03.10
[HackCTF] :pwn: x64 Buffer Overflow  (0) 2021.03.08
[HackCTF] :pwn: Basic_FSB  (0) 2021.03.05
[HackCTF] :pwn: Basic_BOF #1, #2  (0) 2021.03.05
[HackCTF] MISC Write-Up (All-Clear)  (0) 2021.02.15