LEVEL 14
[level14] passcode : what the nigga want?
(NO DRAG, NO PASSCODE}
hint의 코드를 분석해보자.
일반적인 버퍼 오버플로우 문제이다. 바로 gdb를 이용하여 attackme 프로그램을 뜯어보자.
- 할당된 메모리 → (0x38 + 0x8) = 64
- 예상되는 메모리 구조 → buf(20) + dummy(20) + check(4) + dummy(8) + crap(4)+ SFP(4) + RET(4) = 64
그러나 이 문제는 ret을 덮을 필요는 없다. 그냥 check = 0xdeadbeef 이면 system 함수로 쉘이 실행되기 때문에 check의 위치에 0xdeadbeef 를 넣어주면 된다.
바로 쉘이 따졌다. my-pass 를 입력하여 passcode 를 얻자.
[level15] : guess what
'Pwnable > FTZ' 카테고리의 다른 글
FTZ - level16 [Buffer Overflow 𝜻] (0) | 2020.08.28 |
---|---|
FTZ - level15 [Buffer Overflow 𝜺] (0) | 2020.08.28 |
FTZ - level13 [Buffer Overflow 𝜸] (0) | 2020.08.28 |
FTZ - level12 [Buffer Overflow 𝜷] (0) | 2020.08.28 |
FTZ - level11 [Buffer Overflow 𝛼] (0) | 2020.08.28 |