본문 바로가기

CTF/Pwnable

[DreamHack] Exploit Tech: Return Address Overwrite Write-up

https://dreamhack.io/wargame/challenges/351

 

Return Address Overwrite

Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다.

dreamhack.io

rao.c를 살펴보면 문자열을 입력받을 때 입력길이를 제한하지 않는다 => Buffer Overflow 발생 

심지어 get_shell함수는 /bin/sh를 실행하는 함수이다

 

get_shell함수의 메모리 주소를 확인한다.

 

어셈블리어 코드를 보자

stack에 0x30(48)byte 공간을 할당했다 

그러므로 a*56 ( 48byte + RBP 8byte) + get_shell_addr로 공격을 하면 됨 

 

pwntolls로 익스플로잇 코드를 짜보자

flag값을 알아냄

'CTF > Pwnable' 카테고리의 다른 글

[DreamHack] rop Write-up  (0) 2024.03.16
[DreamHack] ssp_001 Write-up  (0) 2024.03.10
[DreamHack] basic_exploitation_000 Write-up  (0) 2024.03.10
[DreamHack] memory_leakage Write-up  (0) 2024.03.10
[DreamHack] basic_exploitation_001 Write-up  (0) 2024.03.10