본문 바로가기

CTF/Pwnable

[DreamHack] basic_exploitation_001 Write-up

https://dreamhack.io/wargame/challenges/3

 

basic_exploitation_001

Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용

dreamhack.io

c파일을 열어보면 gets입력을 받는데 크기제한을 두지않는다 => stack buffer overflow가능

buf 크기는 0x80 = 128byte이고 SFP의 크기는 4Byte이므로 RET전까지이 바이트 수는 132Byte임을 알 수 있다

=> RET에 read_flag주소를 넣자 

 

read_flag메모리주소는 0x80485b9

 

익스플로잇 코드를 짜보자

코드 실행시키면 flag가 나온다