일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 2022시작
- 정보처리기사 필기 합격
- 윈도우 프로세스 종류
- Window process
- 네트워크관리사2급
- 포렌식
- Multimeida
- slack space
- ftz
- ZIP 파일구조
- network
- 윈도우 프로세스
- memory
- 네트워크 보안
- N0Named
- 슬퍼유
- 실기
- 24시간의 전사
- html
- 디지털포렌식
- blkls
- CTF-D
- disk
- 는 하지마...
- 생활코딩
- Multimedia
- 디지털포렌식 with CTF
- 생활코딩 html
- vinetto
- pythonchallenge
Archives
- Today
- Total
ssoL2 TISTORY
[FTZ] LEVEL 14 풀이 본문
level14 / what that nigga want?
level14부터도 bof에 대해 푸나봅니다.
아무튼 문제를 보면 fgets로 인한 bof 문제이고, 조건으로 check에 0xdeadbeef가 있으면 자동으로 쉘 실행되네요.
그럼 bof 일으키고 중간에 check 변수만 제대로 해주면 그냥 풀리는 문제.
gdb로 스택 구조를 살펴봅시다.
fgets 함수 인자로 사용되는 buf는 ebp-56에 위치하고,
if문인 cmp를 보면 0xdeadbeef와 비교하는 ebp-16이 check 변수 위치임을 알 수 있습니다.
그러면 최종적으로 아래와 같은 구조를 갖습니다.
buf와 첫번째 dummy에 NOP을 덮고 check에 0xdeadbeek를 덮으면 자동으로 쉘이 출력되는 구조입니당
이 문제는 다른 문제보다 더 쉽게 풀 수 있당~ 갸뀰
payload는 fgets 함수로 stdin으로 작성하며, NOP*40해주고 check에 0xdeadbeef 해준다.
그러면 권한 넘어오고 다음 패스워드까지 획득~ 끝!
'challenge > pwn' 카테고리의 다른 글
[FTZ] LEVEL 16 풀이 (0) | 2021.02.01 |
---|---|
[FTZ] LEVEL15 풀이 (0) | 2021.02.01 |
[FTZ] LEVEL13 풀이 (0) | 2021.02.01 |
[FTZ] LEVEL12 풀이 (0) | 2021.02.01 |
[FTZ] LEVEL 11 완벽분석 (1) | 2021.02.01 |
Comments