Bace
HackCTF - BOF_PIE 본문
파일은 32비트 파일이다.
보호기법은 NX와 PIE가 걸려있다.
프로그램을 실행하면 다음과 같이 나온다.
aaaa를 넣어봤다.
Nah... 가 나온다.
IDA를 통해 확인해보았다.
welcome
j0n9hyun
주소
bof_pie 프로그램을 실행하면 앞의 5자리만 바뀌고, 뒤의 3자리는 welcome의 주소인 909가 그대로 박혀있다.
이 909를 j0n9hyun의 주소인 890으로 바꾸면 문제가 풀릴 것이다.
# exploit
p.recvuntil로 welcome의 j0n9hyun is 까지 받은 후 뒤의 주소를 받아서 data에 넣어준다.
그리고 data에서 welcome의 주소인 0x909를 빼준 후 j0n9hyun의 주소인 0x890 을 더해주면 된다.
그리고 welcome의 v1의 크기인 0x12만큼과 sfp 크기인 4만큼을 넣어준 후 ret 주소에 data를 넣어준다.
# 결과
flag가 떴다.
HackCTF{243699563792879976364976468837}
# Auth
'HackCTF > Pwnable' 카테고리의 다른 글
HackCTF - Simple_Overflow_ver_2 (0) | 2020.02.02 |
---|---|
HackCTF - Offset (0) | 2019.12.08 |
HackCTF - RTL_World (0) | 2019.11.28 |
HackCTF - x64 Simple_size_BOF (0) | 2019.11.25 |
HackCTF - ROP (0) | 2019.11.19 |