본문 바로가기

5. 방학 활동/Write UP

[2023.02.11] 워게임&CTF 스터디 1팀 문제풀이(포너블(2))]

#1_sint

문제는 위와 같습니다.

 

파일을 직접 실행하였습니다.

 

sint.c 코드를 살펴보았습니다. 매우 큰 값이기 때문에 bof 공격이 가능합니다.

 

gdb를 확인하면, 264바이트 이후 ret 값에 들어가고 get_shell() 함수의 주소가 들어가게 설정해주면 됩니다.

 

함수의 주소는 oxo8048659입니다.

 

파이썬으로 코드를 구현하고 실행하면 다음과 같습니다.

 

 

#2_OOB

문제를 확인하면 다음과 같습니다.

 

프로그램을 실행해 보았습니다.

 

소스코드를 살펴본 후에 오프셋을 알아냅니다.

 

마지막으로 파이썬으로 코드를 구현하고 실행합니다.