Download : http://pwnable.kr/bin/bof

Download : http://pwnable.kr/bin/bof.c

리눅스에서 wget을 사용해서 두 파일을 받아 코드를 열어보았다.

보아하니 main에서 func함수에 0xdeadbeef를 넘기고, 오버플로우를 사용해서 이 값을 0xcafebabe로 바꿔야하는 것으로 보인다.



func함수에서 cmp를 하기 전에 BP를 걸고 실행해 보자.



보아하니 버퍼가 시작하는 주소는 0xffffcfbc이고

0xdeadbeef가 있는 곳은 0xffffcff0이다.

두개의 거리를 구해보자.



뺏을때 52가 나오는 것을 보니 52만큼 채우고 0xcafebabe가 있는 듯 하다.


원래 python을 사용해 익스코드를 짜려고 했으나 실패해서 그냥 | 를 사용해서 넣었다.


'pwnable > Toddler's Bottle' 카테고리의 다른 글

[Toddler's Bottle] random  (0) 2018.05.21
[Toddler's Bottle] passcode  (0) 2018.05.21
[Toddler's Bottle] flag  (0) 2018.05.21
[Toddler's Bottle] collision  (0) 2018.05.18
[Toddler's Bottle] fd  (0) 2018.05.18
블로그 이미지

천재보다는 범재

,