bof 문제다! gets() 함수는 걍 내맘대로 다 받아준다. overflowme 배열을 overflow시키고 변수 key의 값을 0xcafebabe로 수정해 쉘을 따면 된다.
GDB-peda로 어셈을 보자. overflowme 배열은 ebp-0x2c(44)부터 시작하고 변수 key는 ebp+0x8에 위치한다. 총 52 byte의 dummy를 채우고 변수 key에 0xcafebabe를 넣어주면 조건 검사를 하면서 쉘을 실행해줄 것이다. 익스를 짜자.
익스.. 아주 아주 간단함.
쉘 따고 flag 굿~
'Wargame > Pwnable.kr' 카테고리의 다른 글
Pwnable.kr mistake-1pt (0) | 2017.04.13 |
---|---|
Pwnable.kr random-1pt (0) | 2017.04.13 |
Pwnable.kr flag-7pt (0) | 2017.04.12 |
Pwnable.kr collision-3pt (0) | 2017.04.11 |
Pwnable.kr fd-1pt (0) | 2017.04.11 |