이번에도 BOF 문제이군요
Mitiagtion 체크
Data를 입력받고 주소 값 출력후에
한 글자씩 띄어서 출력합니다.
그 후 반복 여부를 묻는 간단한 Binary 파일 같습니다.
IDA로 열어보겠습니다.
BOF 문제인 만큼 BOF가 터지는 부분을 찾아야겠죠?
처음 변수 S에 __isoc99_scanf로 입력받는 부분에서
length 체크를 해주지 않아 BOF가 터질 듯 합니다🙆♀️
전 문제와 굉장히 유사하게 실행시켰을때 나오는
Buf Addr에 ShellCode를 올린 후 ret에
Buf Addr을 넣으면 될거 같습니다.
전 문제와 굉장히 유사하기 때문에 바로 페이로드를 작성해보겠습니다
Binary를 실행시키면 나오는 Buf Addr을 받아와
ShellCode를 넣는 작업을 해줬습니다.
쉘이 잘 따이는 모습을 볼 수 있습니다🙌
FLAG = HackCTF{y0u_d1d_7h3_45516nm3n7_5ucc355fully!}
'Wargame > HackCTF' 카테고리의 다른 글
[Pwnable] BOF_PIE (0) | 2020.11.14 |
---|---|
[Pwnable] Offset (0) | 2020.09.19 |
[Pwnable] x64 Simple_size_BOF (0) | 2020.09.19 |
[Pwnable] x64 Buffer Overflow (0) | 2020.09.16 |
[Pwnable] 내 버퍼가 흘러넘친다!!! (0) | 2020.09.15 |