-
FTZ 14번 Write-up표튜터와 함께하는 Pwnable/FTZ Write-up (11~20) 2019. 2. 5. 07:23
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다.
FTZ 14번 문제이다.
코드를 보니 이번에는 fgets로 길이를 주어줬다.
그리고 밑에 if문을 보니 check라는 값이 0xdeadbeef 이면
다음원한으로 "/bin/sh"이 실행된다는 것을 알 수 있었다.
그러므로 해야할 일은 바로 check값을 0xdeadbeef로 맞춰주는 것이다.
어셈블리어 코드를 보니 fgets으로 값을 받고나서 ebp-16에 있는 값이 0xdeadbeef인지 비교하였다.
저 부분이 바로 check의 주소라는 것을 알 수 있었다.
a값을 몇개 넣어주고 실행을 해보았다. 0xbfffef88까지 44개임으로
45개까지 입력가능한 fgets()가 문제가 되지 않았다.
그럼으로 바로 40개의 a값을 채우고 0xdeadbeef로 조건을 만족시켜주도록 입력하였다.
다음단계로~~
반응형'표튜터와 함께하는 Pwnable > FTZ Write-up (11~20)' 카테고리의 다른 글
FTZ 16번 Write-up (0) 2019.02.05 FTZ 15번 Write-up (0) 2019.02.05 FTZ 13번 Write-up (0) 2019.02.05 FTZ 12번 Write-up (0) 2019.02.05 FTZ 11번 Write-up (0) 2019.02.04 댓글