Wargame/HackCTF
HackCTF 내 버퍼가 흘러넘친다!!!
먼즈
2019. 10. 14. 00:28
벌써 졸리네요
이번 문제는 hex-ray가 잘 먹혀서 main함수 코드를 볼 수 있네요. shell 함수도 따로 없으니 쉘코드를 넣어줘야할 거 같습니다만 read함수의 세번째 인자가 살짝 잘못된거 같기도 하네요
해서 gdb로 까보면 0x14와 0x4를 합친 0x18, 24 바이트만큼 넘겨야 할거 같습니다.
근데 그럼 name 변수는 어딨을까요 그 주소를 알아야 다음 쉘코드 주소의 인자로 넘겨받겠죠?
아이다에선 간단합니다 name변수를 클릭하면
바로 name변수가 bss영역에 있으며 주소는 어떻게 되는지 잘 알려줍니다 허허 아이다 갓이다
그 뒤 pwntools을 이용해서 페이로드를 작성한 뒤 실행하면
(참고 : https://mandu-mandu.tistory.com/287)
정상적으로 쉘이 따인 것을 볼 수 있습니다만 설명이 많이 허술한거 같기도 하네요
내일 오겠습니다 바바