
[HackCTF] :pwn: 내 버퍼가 흘러넘친다!!!
두비니
·2021. 3. 6. 18:38

코드 봅시다

우선 s는 0x14밖에 안되는데 무제한으로 받아서 BOF가 발생하네요. 쓸만한 함수를 줬는지 볼까요?

저런... 가젯을 줄만큼 친절하진 않은 문제네요. 쉘코드를 사용할 수 있는지 확인해봅시다

NX가 꺼져있는걸로 봐서 그냥 name에 넣어도 될 것 같습니다.
그럼 name의 주소 또한 알고있어야겠죠?


name의 주소는 전역변수이기 때문에 다음과 같이 ida에서도 확인할 수 있고, disas main해서 어셈코드에서도 충분히 확인할 수 있습니다.

굳굳
'War Games > HackCTF' 카테고리의 다른 글
[HackCTF] :pwn: Yes or no (0) | 2021.03.10 |
---|---|
[HackCTF] :pwn: x64 Buffer Overflow (0) | 2021.03.08 |
[HackCTF] :pwn: Basic_FSB (0) | 2021.03.05 |
[HackCTF] :pwn: Basic_BOF #1, #2 (0) | 2021.03.05 |
[HackCTF] MISC Write-Up (All-Clear) (0) | 2021.02.15 |
독학두비니📚 평소 공부한 걸 올리는 공간입니다.
💻 보안에 관심있는 대학생입니다!
🎨 Photoshop for fun.
🎭 틀린 내용이 있다면 댓글 부탁드릴게요~