티스토리 뷰

포너블/pwnable.kr

pwnable.kr bof 풀이

삼전동해커 2020. 9. 14. 21:47

bof 문제를 풀어보장.



overflowme 배열 32 byte를 받았다.

그리고 get함수로 overflowme 배열을 입력받고,

key 값이 0xcafebabe이면 쉘을 실행한다.

key는 main에서 입력받은 0xdeadbeef이다.


gdb를 보면



main+3에서 72만큼 스택을 확장했고,

main+24가 printf함수 인것 같다.

main+35가 gets함수라고 생각해보면 main+29에서 ebp-0x2c부분이 overflowme배열의 위치인 것 같다. 그럼 ebp-44이다. 배열이 32바이트 였는데 44니까 12만큼 dummy가 있겠다.

그리고 main+40에서 0xcafebabe와 비교되는 ebp+8이 key의 위치이겠다.


그럼 배열[44]+main의 sfp[4]+main의 ret[4]=52만큼 스택을 채워주고 +0xcafebabe를 넣어주면 된다.



풀렸다.


cafebebe가 아니라 cafebabe다. bebe라고 쓰고 왜 안되지 고민했다..


'포너블 > pwnable.kr' 카테고리의 다른 글

passcode 풀이  (0) 2020.09.15
col 풀이  (0) 2020.09.14
fd 풀이  (0) 2020.09.13
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함