pwnable kr bof 풀이
2016.08.14.SUN
bof 코드
main함수를 보면 0xdeadbeef를 func함수로 보내는데 func함수에서는 이를 key로 받는다. 그리고 key와 0xcafebabe값이 같아야 /bin/sh 쉘을 열어 공격성공을 할 수 있는데 우선 코드를 gdb까서 스택에 쌓인 구조를 분석해보자.
disas main
disas func
func함수를 분석해보면
gets함수로 ebp-0x2c부터 ebp+0x8까지 overflowme인자를 받아들이는데 두 주소의 차이는 10진수로 52가 차이나므로 B로 52개를 채우고 key값을 0xcafebabe로 덮으면 /bin/sh쉘을 띄울 수 있을 것이다.
flag : daddy, I just pwned a buFFer :)
'PWNABLE > pwnable.kr' 카테고리의 다른 글
[pwnable.kr] PASSCODE (0) | 2016.09.27 |
---|---|
[pwnable.kr] FD (0) | 2016.09.27 |