#1_sint

문제는 위와 같습니다.

파일을 직접 실행하였습니다.

sint.c 코드를 살펴보았습니다. 매우 큰 값이기 때문에 bof 공격이 가능합니다.

gdb를 확인하면, 264바이트 이후 ret 값에 들어가고 get_shell() 함수의 주소가 들어가게 설정해주면 됩니다.

함수의 주소는 oxo8048659입니다.

파이썬으로 코드를 구현하고 실행하면 다음과 같습니다.
#2_OOB

문제를 확인하면 다음과 같습니다.

프로그램을 실행해 보았습니다.


소스코드를 살펴본 후에 오프셋을 알아냅니다.

마지막으로 파이썬으로 코드를 구현하고 실행합니다.
'5. 방학 활동 > Write UP' 카테고리의 다른 글
| [2023.02.20] 워게임&CTF 스터디 1팀 문제풀이(암호, 포렌식) (0) | 2023.02.27 |
|---|---|
| [2023.02.05] 워게임&CTF 스터디 2팀 문제풀이(rev-basic-3) (0) | 2023.02.27 |
| [2023.02.11] 워게임&CTF 스터디 1팀 문제풀이(포너블(1))] (0) | 2023.02.25 |
| [2023.02.02] 워게임&CTF 스터디 1팀 문제풀이(리버싱)] (0) | 2023.02.19 |
| [2023.02.02] 워게임&CTF 스터디 1팀 문제풀이(웹)] (0) | 2023.02.19 |