일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ftz
- disk
- Window process
- 디지털포렌식 with CTF
- slack space
- 네트워크관리사2급
- 윈도우 프로세스 종류
- 생활코딩
- 2022시작
- vinetto
- Multimedia
- html
- 는 하지마...
- Multimeida
- 24시간의 전사
- CTF-D
- 정보처리기사 필기 합격
- 네트워크 보안
- 생활코딩 html
- 포렌식
- 슬퍼유
- network
- blkls
- memory
- pythonchallenge
- N0Named
- ZIP 파일구조
- 윈도우 프로세스
- 실기
- 디지털포렌식
Archives
- Today
- Total
목록ftz level16 (1)
ssoL2 TISTORY
[FTZ] LEVEL 16 풀이
level16 / about to cause mass hint를 봅시다. main 함수를 보면 call 함수 포인터 선언하고 buf bof 일으켜서 printit 가리키던 것을 shell로 덮으면 되는 문제이다. 찾아야 하는 건 buf 위치, call 위치, shell 주소 이렇게 3 가지 찾으면 되겠습니다~ 처음으로 c 코드 있어서 보려했더만 접근이 안되는구만,,^^; gdb로 살펴보겠습니당~ mov 어셈블리에서 주소를 ebp-16에 넣는 걸 보면 ebp-16이 call 함수 위치네유~ 이후 fgets의 인자로 사용되는 buf는 ebp-56이구용~ buf 위치와 call 위치를 찾았으니 bof 일으켜서 call에 넣을 shell 주소를 찾아봅시당~~ shell 함수는 전역 함수니까 main 위에 위치해..
challenge/pwn
2021. 2. 1. 10:26