[Pwn] HackCTF Simple_Overflow_ver_2


[Pwn] HackCTF Simple_Overflow_ver_2

Pwnable - Simple_Overflow_ver_2 (150 points)- 32-bit 리눅스 실행 파일- Partial RELRO 이외의 메모리 보호기법 적용되어 있지 않음- GOT Overwrite 가능- 바이너리 실행 할 때마다 데이터들이 다른 주소에 들어가는 것을 볼 수 있음 = ASLRLine 13 에서 scanf() 가 입력 값의 크기를 제한하지 않아 BOF가 발생하는 것을 볼 수 있다. NX도 활성화 되어 있지 않고, 버퍼의 크기도 넉넉해 쉘 코드 삽입이 가능하다. 실행 할 때마다 입력 값이 들어가는 s의 주소가 매번 바뀌기 때문에 위와 같은 형태로 첫 번째 입력 값에 임의의 값을 보내고 얻은 버퍼의 주소를 얻은 다음에 다시 입력 값에 얻은 주소를 바탕으로 payload를 작성해서 보..........



원문링크 : [Pwn] HackCTF Simple_Overflow_ver_2