Offset 본문
canary빼고 다 걸려있다.
code를 확인하겠다.
그리고 의심 가는 함수
어딘가의 주소를 print_flag로 덮는다.
select_func의 17번 라인에 포인터형 함수가 호출된다.
그 부분에 bp를 걸고 확인을 한다.
0x56555600을 참조한다.
한 바이트를 덮을 수 있다.
print_flag의 주소를 확인을 해본다.
0xd8을 덮어주면 된다.
'wargame > HackCTF' 카테고리의 다른 글
Yes or no (0) | 2021.12.08 |
---|---|
BOF_PIE (0) | 2021.12.08 |
Simple_Overflow_ver_2 (0) | 2021.12.08 |
x64 Simple_size_BOF (0) | 2021.12.07 |
x64 Buffer Overflow (0) | 2021.12.07 |
Comments