본문 바로가기

Offset 본문

wargame/HackCTF

Offset

Seongjun_You 2021. 12. 8. 16:59

canary빼고 다 걸려있다.

 

 

code를 확인하겠다.

 

 

그리고 의심 가는 함수

 

어딘가의 주소를 print_flag로 덮는다.

 

 

 

select_func의 17번 라인에 포인터형 함수가 호출된다.

그 부분에 bp를 걸고 확인을 한다.

 

 

 

0x56555600을 참조한다.

 

 

한 바이트를 덮을 수 있다.

print_flag의 주소를 확인을 해본다.

 

0xd8을 덮어주면 된다.

 

 

 

'wargame > HackCTF' 카테고리의 다른 글

Yes or no  (0) 2021.12.08
BOF_PIE  (0) 2021.12.08
Simple_Overflow_ver_2  (0) 2021.12.08
x64 Simple_size_BOF  (0) 2021.12.07
x64 Buffer Overflow  (0) 2021.12.07
Comments