Basic_BOF #2
-
[HackCTF : Pwnable] Basic_BOF #2 (100p)Wargame/HackCTF 2021. 5. 31. 17:15
[HackCTF : Pwnable] Basic_BOF #1 (100p) 주어진 문제 파일을 실행해보니 입력을 받은 후 이상한 문자열을 출력한다. gdb를 이용해 분석해보자. eax에 [ebp-0x8c]의 주소를 넣고 eax에 입력을 받는다. 즉 [ebp-0x8c]에 입력을 받는다. eax에 [ebp-0xc]의 주소를 넣고 eax를 call 한다. fget가 [ebp-0x8c]에서부터 입력받고, [ebp-0xc]를 call 하기 때문에 0x80(0x8c-0xc) 만큼 dummy로 채워주고 쉘 코드 주소를 넣어주면 쉘이 실행될 것 같다. 실제로 그러한지 확인해보자. b *main+53 r AAAAAAAA 입력 받은 곳의 주소는 0xffffcf3c이고 [ebp-0xc]는 0xffffcfbc로 0x80만큼의 공..