반응형
Notice
Recent Posts
Recent Comments
Link
안 쓰던 블로그
BOF 문제 풀이 (하는 중) 본문
반응형
실행시켜 보면 뭔가 입력 받고, 그대로 출력한다
checksec으로 확인해 보면 스택 카나리가 있는 것을 알 수 있다
gdb ./chall
disas main으로 main함수를 본다
puts로 "hello"를 한 뒤에 read를 받는다
read받은 내용을 다시 puts한 뒤에 gets하고 끝
key
아래는 디컴파일
win()함수를 보면 바로 빈쉘을 시스템으로 넘기기 때문에 메모리 leak은 하지 않아도 된다
반응형
'CTF > Forensic' 카테고리의 다른 글
[Defcon DFIR CTF 2019] Memory Forensics 풀이 (volatility) (0) | 2021.02.28 |
---|---|
pwntools (0) | 2020.09.21 |
[포렌식] NTFS 파일 시스템 구조 (NTFS에서 파일 복구 방법) (3) | 2020.08.28 |
[포렌식] FAT 파일 시스템 구조 (FAT에서 파일 복구 방법) (0) | 2020.08.28 |
Puzzle #1: Ann’s Bad AIM 문제풀이 (네트워크 포렌식) (0) | 2019.11.28 |
Comments