일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 는 하지마...
- ftz
- CTF-D
- Window process
- 생활코딩 html
- ZIP 파일구조
- 정보처리기사 필기 합격
- 포렌식
- vinetto
- 윈도우 프로세스
- html
- network
- 디지털포렌식
- Multimeida
- 윈도우 프로세스 종류
- 실기
- 24시간의 전사
- memory
- N0Named
- disk
- 네트워크 보안
- pythonchallenge
- 디지털포렌식 with CTF
- 생활코딩
- 네트워크관리사2급
- Multimedia
- blkls
- slack space
- 2022시작
- 슬퍼유
Archives
- Today
- Total
목록level11 (1)
ssoL2 TISTORY
[FTZ] LEVEL 11 완벽분석
level11 / what!@#$? hint를 보니 strcpy 함수를 이용한 bof 문제인듯! Setuid도 걸려있으니까 str을 bof해서 쉘코드를 넣으면 되겠다. 정확한 스택 구조를 알기 위해서 gdb로 살펴봅시다. main 함수에서 사용하는 strcpy 함수에서 인자로 사용되는 STR 변수의 위치를 알아냄 => EBP-264 그런데 이 문제에서는 쉘코드를 STR 변수에 넣고 RET에 STR 변수 "주소"를 직접 넣어야 하므로 정확한 STR 주소를 알기 위해서 breakpoint를 이용합시다. breakpoint를 strcpy 함수가 끝난 부분에 걸어서 인자값을 넣을 때 어느 위치에 위치해있는지 확인합시다. "a"를 100번 넣어서 주소를 확인하려 했는데 "Couldn't get registers:..
challenge/pwn
2021. 2. 1. 05:09