티스토리 뷰
bof 문제를 풀어보장.
overflowme 배열 32 byte를 받았다.
그리고 get함수로 overflowme 배열을 입력받고,
key 값이 0xcafebabe이면 쉘을 실행한다.
key는 main에서 입력받은 0xdeadbeef이다.
gdb를 보면
main+3에서 72만큼 스택을 확장했고,
main+24가 printf함수 인것 같다.
main+35가 gets함수라고 생각해보면 main+29에서 ebp-0x2c부분이 overflowme배열의 위치인 것 같다. 그럼 ebp-44이다. 배열이 32바이트 였는데 44니까 12만큼 dummy가 있겠다.
그리고 main+40에서 0xcafebabe와 비교되는 ebp+8이 key의 위치이겠다.
그럼 배열[44]+main의 sfp[4]+main의 ret[4]=52만큼 스택을 채워주고 +0xcafebabe를 넣어주면 된다.
풀렸다.
cafebebe가 아니라 cafebabe다. bebe라고 쓰고 왜 안되지 고민했다..
'포너블 > pwnable.kr' 카테고리의 다른 글
passcode 풀이 (0) | 2020.09.15 |
---|---|
col 풀이 (0) | 2020.09.14 |
fd 풀이 (0) | 2020.09.13 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 딥러닝
- 차량 네트워크
- AVB
- CAN-FD
- Python
- 케라스
- AVTP
- SOME/IP
- problem statement
- 차량용 이더넷
- one-to-many
- 단순선형회귀
- automotive
- 회귀
- json2html
- many-to-many
- 머신러닝
- AE
- 로지스틱회귀
- PCA
- 크로스 엔트로피
- 이상탐지
- 논문 잘 쓰는법
- porks
- cuckoo
- automotive ethernet
- many-to-one
- HTML
- SVM
- Ethernet
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함