목록PROTOSTAR (2)

이번에는 modified를 0x61626364로 만들면 끝남 strcpy는 메모리를 초과해서 복사할 수 있기에 취약 함수임 rdi가 buffer rsi가 argv[1] 즉 buffer : [rbp-0x50] modified : [rbp-0x4] dummy * 76 + \x64\x63\x62\x61 넣어주면 됨 리틀엔디안 방식으로 넣는 것을 잊지 말아야 함
보안/워게임
2021. 11. 11. 18:33

이번에 올릴 워게임은 protostar 내 첫 워게임임 풀었던 기록이 남아 있길래 그냥 올려봄 옛날 기억 더듬는 거라 틀릴 수도 있음 #include #include #include int main(int argc, char **argv) { volatile int modified; char buffer[64]; modified = 0; gets(buffer); if(modified != 0) { printf("you have changed the 'modified' variable\n"); } else { printf("Try again?\n"); } } gets함수로 bof발생 변수 modified를 덮으면 끝남 buffer : [rbp-0x50] modified : [rbp-0x4] 0x50 - 0..
보안/워게임
2021. 11. 11. 18:25