CTF/Forensic
BOF 문제 풀이 (하는 중)
proqk
2020. 10. 20. 11:50
반응형
실행시켜 보면 뭔가 입력 받고, 그대로 출력한다
checksec으로 확인해 보면 스택 카나리가 있는 것을 알 수 있다
gdb ./chall
disas main으로 main함수를 본다
puts로 "hello"를 한 뒤에 read를 받는다
read받은 내용을 다시 puts한 뒤에 gets하고 끝
key
아래는 디컴파일
win()함수를 보면 바로 빈쉘을 시스템으로 넘기기 때문에 메모리 leak은 하지 않아도 된다
반응형