일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 윈도우 프로세스 종류
- Multimeida
- 2022시작
- ftz
- Window process
- Multimedia
- memory
- 디지털포렌식 with CTF
- disk
- 생활코딩 html
- html
- 정보처리기사 필기 합격
- 24시간의 전사
- 디지털포렌식
- ZIP 파일구조
- 네트워크관리사2급
- network
- pythonchallenge
- 슬퍼유
- blkls
- CTF-D
- 실기
- 윈도우 프로세스
- slack space
- 는 하지마...
- 생활코딩
- vinetto
- 네트워크 보안
- N0Named
- 포렌식
Archives
- Today
- Total
목록ftz level16 (1)
ssoL2 TISTORY
[FTZ] LEVEL 16 풀이
level16 / about to cause mass hint를 봅시다. main 함수를 보면 call 함수 포인터 선언하고 buf bof 일으켜서 printit 가리키던 것을 shell로 덮으면 되는 문제이다. 찾아야 하는 건 buf 위치, call 위치, shell 주소 이렇게 3 가지 찾으면 되겠습니다~ 처음으로 c 코드 있어서 보려했더만 접근이 안되는구만,,^^; gdb로 살펴보겠습니당~ mov 어셈블리에서 주소를 ebp-16에 넣는 걸 보면 ebp-16이 call 함수 위치네유~ 이후 fgets의 인자로 사용되는 buf는 ebp-56이구용~ buf 위치와 call 위치를 찾았으니 bof 일으켜서 call에 넣을 shell 주소를 찾아봅시당~~ shell 함수는 전역 함수니까 main 위에 위치해..
challenge/pwn
2021. 2. 1. 10:26