본문 바로가기
Security/Pwnable

pwnable.kr [Toddler's Bottle]->[bof]

by J0DEV 2021. 8. 11.
반응형

[bof]

 

bof문제이다.

 

func에 넣은 인자 deadbeef를 를 오버플로우를 통해 cafebabe로 바꿔주면 된다.

 

gdb로 확인해보자.

 

 

스택의 구조를 대략 살펴보면

0xdeadbeef
ret
sfp
?
overflow
?

 

로 있을것이다.

 

 

main +29 에서 ebp-0x2c (44)로 입력받은 인자를 저장하는 것을 알 수 있다.

 

그렇다면

0xdeadbeef
ret		4
sfp		4
dummy		12
overflow	32

로 스택 구조를 알 수 있다.

payload를 짜보면 52byte + cafebabe 이다.

 

 

반응형

'Security > Pwnable' 카테고리의 다른 글

pwnable.kr [Toddler's Bottle]->[passcode]  (0) 2021.08.11
pwnable.kr [Toddler's Bottle]->[flag]  (0) 2021.08.11
pwnable.kr [Toddler's Bottle]->[collision]  (0) 2021.08.11
pwnable.kr [Toddler's Bottle]->[fd]  (0) 2021.08.11
Fake EBP  (0) 2021.08.10