Pwnable/FTZ

FTZ - level14 [Buffer Overflow 𝜹]

Lucvs 2020. 8. 28. 13:13

LEVEL 14

 

[level14] passcode : what the nigga want?

(NO DRAG, NO PASSCODE}


hint의 코드를 분석해보자.

 

일반적인 버퍼 오버플로우 문제이다. 바로 gdb를 이용하여 attackme 프로그램을 뜯어보자.

  • 할당된 메모리 → (0x38 + 0x8) = 64
  • 예상되는 메모리 구조 → buf(20) + dummy(20) + check(4) + dummy(8) + crap(4)+ SFP(4) + RET(4) = 64

그러나 이 문제는 ret을 덮을 필요는 없다. 그냥 check = 0xdeadbeef 이면 system 함수로 쉘이 실행되기 때문에 check의 위치에 0xdeadbeef 를 넣어주면 된다.

바로 쉘이 따졌다. my-pass 를 입력하여 passcode 를 얻자.

 


[level15] : guess what