안 쓰던 블로그

BOF 문제 풀이 (하는 중) 본문

CTF/Forensic

BOF 문제 풀이 (하는 중)

proqk 2020. 10. 20. 11:50
반응형

 

실행시켜 보면 뭔가 입력 받고, 그대로 출력한다

 

checksec으로 확인해 보면 스택 카나리가 있는 것을 알 수 있다

 

gdb ./chall

disas main으로 main함수를 본다

puts로 "hello"를 한 뒤에 read를 받는다

read받은 내용을 다시 puts한 뒤에 gets하고 끝

 

key

 

아래는 디컴파일

 

win()함수를 보면 바로 빈쉘을 시스템으로 넘기기 때문에 메모리 leak은 하지 않아도 된다

 

 

반응형
Comments