반응형
[bof]
bof문제이다.
func에 넣은 인자 deadbeef를 를 오버플로우를 통해 cafebabe로 바꿔주면 된다.
gdb로 확인해보자.
스택의 구조를 대략 살펴보면
0xdeadbeef
ret
sfp
?
overflow
?
로 있을것이다.
main +29 에서 ebp-0x2c (44)로 입력받은 인자를 저장하는 것을 알 수 있다.
그렇다면
0xdeadbeef
ret 4
sfp 4
dummy 12
overflow 32
로 스택 구조를 알 수 있다.
payload를 짜보면 52byte + cafebabe 이다.
반응형
'Security > Pwnable' 카테고리의 다른 글
pwnable.kr [Toddler's Bottle]->[passcode] (0) | 2021.08.11 |
---|---|
pwnable.kr [Toddler's Bottle]->[flag] (0) | 2021.08.11 |
pwnable.kr [Toddler's Bottle]->[collision] (0) | 2021.08.11 |
pwnable.kr [Toddler's Bottle]->[fd] (0) | 2021.08.11 |
Fake EBP (0) | 2021.08.10 |