HackCTF BOF_PIE Write Up

War Game

2020. 3. 19. 19:28

반응형

문제를 실행해보자

이번문제도 주소를 그냥 준다.

PIE에 NX이니 또 오프셋을 활용해서 문제를 풀어주면 될 것 같다.

IDA로 까보자.

main함수를 보면 그냥 welcome함수를 실행시키고 Nah를 출력시킨다.

welcome함수에서의 scanf부분에서 bof가 발생할 것 같다.

32비트 프로그램의 sfp까지 합쳐서 22바이트정도이다.

IDA에서 오프셋을 확인할 수 있다.

j0n9hyun함수를 실행시키면 flag를 얻을 수 있다.

 

그럼 간단하게 익스를 구상해볼 수 있다.

문자열 j0n9hyun is 까지 받은 뒤,

뒤에 나오는 주소를 받아놓고

 

받아놓은 주소에서 welcome함수의 오프셋을 빼고 j0n9hyun함수의 오프셋을 더하면 된다.

전 문제를 살짝 응용시키는 문제인 것 같다.

반응형