https://dreamhack.io/wargame/challenges/3
basic_exploitation_001
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용
dreamhack.io

c파일을 열어보면 gets입력을 받는데 크기제한을 두지않는다 => stack buffer overflow가능
buf 크기는 0x80 = 128byte이고 SFP의 크기는 4Byte이므로 RET전까지이 바이트 수는 132Byte임을 알 수 있다
=> RET에 read_flag주소를 넣자

read_flag메모리주소는 0x80485b9
익스플로잇 코드를 짜보자

코드 실행시키면 flag가 나온다

'CTF > Pwnable' 카테고리의 다른 글
| [DreamHack] rop Write-up (0) | 2024.03.16 |
|---|---|
| [DreamHack] ssp_001 Write-up (0) | 2024.03.10 |
| [DreamHack] basic_exploitation_000 Write-up (0) | 2024.03.10 |
| [DreamHack] memory_leakage Write-up (0) | 2024.03.10 |
| [DreamHack] Exploit Tech: Return Address Overwrite Write-up (0) | 2024.03.10 |