일단 보호기법을 확인해보자!
이번에도 shellcode문제인 것 같다!
ida로 살펴보자!
일단 gets로 bof가 터진다는 것을 확인했으니 한 번 실행해보자
알고보니 자살을 방지하는 아주 고마운 문제였다!
딱 보니 v4에 shellcode넣고 오버플로우로 ret에 buf의 주소값을 넣어서 실행하면 될 것 같다!
exploit
좋다!
'포너블(pwn)' 카테고리의 다른 글
그냥 format string좀 정리해보자 (0) | 2022.03.11 |
---|---|
HackCTF) Simple_Overflow_ver_2 (0) | 2022.03.10 |
HackCTF) x64 Buffer Overflow (0) | 2022.03.10 |
HackCTF) 내 버퍼가 흘러넘친다!!! (0) | 2022.03.10 |
HackCTF) Basic_FSB (0) | 2022.03.10 |