[Pwn] N00bCTF Pwn very ezzzzzz!!


[Pwn] N00bCTF Pwn very ezzzzzz!!

2) very ezzzzzz!! (100) 이번 문제도 기본적인 BOF 문제이다. 마찬가지로 32bit 리눅스 실행 파일이 주어지고, 메모리 보호기법 역시 NX, Partial Relro 뿐이다. 쉘 코드 사용이 불가능 하므로, 바이너리 안의 함수를 잘 뒤져 보자. get_flag = 0x0804 - 메인 함수에는 gets로 문자열을 입력 받고, x초 간격으로 puts 함수를 통해 문자열을 출력한다. 그리고 sleep_puts 함수가 모두 종료 되면 N00bCTF{...} 플래그를 띄우게 되는데 지금 보고 있는 플래그가 답이 아닌 것만 알고 문제를 풀어보자. - get_flag 라는 이름의 쉘을 띄우는 함수를 이용하여 페이로드를 구성할 것이다. Buffer(64) + SFP(4) + RET(0x08048556) 페이로드가 완성 되었다. // pwn2.py from pwn import * p = remote('52.79.224.215', 30006) payload = "\x90"*68...


#bof #buffer #ctf #n00bctf #overflow #pwn #pwnable #wargame #워게임

원문링크 : [Pwn] N00bCTF Pwn very ezzzzzz!!