반응형
문제를 실행해보자
이번문제도 주소를 그냥 준다.
PIE에 NX이니 또 오프셋을 활용해서 문제를 풀어주면 될 것 같다.
IDA로 까보자.
main함수를 보면 그냥 welcome함수를 실행시키고 Nah를 출력시킨다.
welcome함수에서의 scanf부분에서 bof가 발생할 것 같다.
32비트 프로그램의 sfp까지 합쳐서 22바이트정도이다.
IDA에서 오프셋을 확인할 수 있다.
j0n9hyun함수를 실행시키면 flag를 얻을 수 있다.
그럼 간단하게 익스를 구상해볼 수 있다.
문자열 j0n9hyun is 까지 받은 뒤,
뒤에 나오는 주소를 받아놓고
받아놓은 주소에서 welcome함수의 오프셋을 빼고 j0n9hyun함수의 오프셋을 더하면 된다.
전 문제를 살짝 응용시키는 문제인 것 같다.
반응형
'War Game' 카테고리의 다른 글
HackCTF Offset Write Up (0) | 2020.03.19 |
---|---|
HackCTF Simple_Overflow_ver_2 Write Up (0) | 2020.03.19 |
HackCTF x64 Simple_size_BOF Write Up (0) | 2020.03.17 |
HackCTF x64 Buffer Overflow Write Up (0) | 2020.03.08 |
HackCTF 내 버퍼가 흘러넘친다!!! Write Up (0) | 2020.03.08 |