[HackCTF] :pwn: 내 버퍼가 흘러넘친다!!!
두비니
·2021. 3. 6. 18:38
코드 봅시다
우선 s는 0x14밖에 안되는데 무제한으로 받아서 BOF가 발생하네요. 쓸만한 함수를 줬는지 볼까요?
저런... 가젯을 줄만큼 친절하진 않은 문제네요. 쉘코드를 사용할 수 있는지 확인해봅시다
NX가 꺼져있는걸로 봐서 그냥 name에 넣어도 될 것 같습니다.
그럼 name의 주소 또한 알고있어야겠죠?
name의 주소는 전역변수이기 때문에 다음과 같이 ida에서도 확인할 수 있고, disas main해서 어셈코드에서도 충분히 확인할 수 있습니다.
굳굳
'War Games > HackCTF' 카테고리의 다른 글
[HackCTF] :pwn: Yes or no (0) | 2021.03.10 |
---|---|
[HackCTF] :pwn: x64 Buffer Overflow (0) | 2021.03.08 |
[HackCTF] :pwn: Basic_FSB (0) | 2021.03.05 |
[HackCTF] :pwn: Basic_BOF #1, #2 (0) | 2021.03.05 |
[HackCTF] MISC Write-Up (All-Clear) (0) | 2021.02.15 |