ii4gsp

picoCTF - OverFlow 0 본문

시스템 해킹/CTF

picoCTF - OverFlow 0

ii4gsp 2020. 3. 6. 11:13

 

 

 

 

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <signal.h>

#define FLAGSIZE_MAX 64

char flag[FLAGSIZE_MAX];

void sigsegv_handler(int sig) {
  fprintf(stderr, "%s\n", flag);
  fflush(stderr);
  exit(1);
}

void vuln(char *input){
  char buf[128];
  strcpy(buf, input);
}

int main(int argc, char **argv){
  
  FILE *f = fopen("flag.txt","r");
  if (f == NULL) {
    printf("Flag File is Missing. Problem is Misconfigured, please contact an Admin if you are running this on the shell server.\n");
    exit(0);
  }
  fgets(flag,FLAGSIZE_MAX,f);
  signal(SIGSEGV, sigsegv_handler);
  
  gid_t gid = getegid();
  setresgid(gid, gid, gid);
  
  if (argc > 1) {
    vuln(argv[1]);
    printf("You entered: %s", argv[1]);
  }
  else
    printf("Please enter an argument next time\n");
  return 0;
}

ret값이 바뀌면 flag를 출력한다.

 

 

 

 

vuln()함수에서 선언된 변수를보면 ebp로 부터 0x88 즉, 136byte만큼 떨어져있다.

dest ~ sfp = 140, dest ~ ret = 144

144byte만큼 아무 값이나 주면된다.

 

 

 

 

Flag: picoCTF{3asY_P3a5yd4a28467}

'시스템 해킹 > CTF' 카테고리의 다른 글

picoCTF - OverFlow 2  (0) 2020.03.06
picoCTF - OverFlow 1  (0) 2020.03.06
picoCTF - practice-run-1  (0) 2020.03.06
picoCTF - handy-shellcode  (0) 2020.03.06
Angstrom CTF 2019 - Purchases  (0) 2020.03.05
Comments