https://dreamhack.io/wargame/challenges/351
Return Address Overwrite
Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다.
dreamhack.io

rao.c를 살펴보면 문자열을 입력받을 때 입력길이를 제한하지 않는다 => Buffer Overflow 발생
심지어 get_shell함수는 /bin/sh를 실행하는 함수이다

get_shell함수의 메모리 주소를 확인한다.
어셈블리어 코드를 보자

stack에 0x30(48)byte 공간을 할당했다
그러므로 a*56 ( 48byte + RBP 8byte) + get_shell_addr로 공격을 하면 됨
pwntolls로 익스플로잇 코드를 짜보자


flag값을 알아냄
'CTF > Pwnable' 카테고리의 다른 글
| [DreamHack] rop Write-up (0) | 2024.03.16 |
|---|---|
| [DreamHack] ssp_001 Write-up (0) | 2024.03.10 |
| [DreamHack] basic_exploitation_000 Write-up (0) | 2024.03.10 |
| [DreamHack] memory_leakage Write-up (0) | 2024.03.10 |
| [DreamHack] basic_exploitation_001 Write-up (0) | 2024.03.10 |