Dreamhack 난이도 이름 Returnn to Shellcode 미리 알고올 것 스택 카나리(Stack Canary) 문제 파일로 주어진 C언어 소스코드를 보면 아래와 같이 생겼습니다. 문제는 basic_exploitation_000과 같이 셸 코드를 버퍼에 삽입하고, RET의 주소를 버퍼로 돌리는 것입니다. 그런데 차이점이 있다면 그건 스택 카나리 보호기법이 적용되지 않았던 것이고 이번에는 있다는 것이지요. // Name: r2s.c // Compile: gcc -o r2s r2s.c -zexecstack #include <stdio.h> #include <unistd.h> void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int main() { char buf[0x50]; init(); printf("Address of the buf: %p\n", buf); printf("Distance between bu...
#Assembly
#워게임
#어셈블리
#시스템보안
#스택프레임
#셸코드
#버퍼오버플로우
#리눅스
#x64
#write_up
#stack_canary
#stack
#SFP
#return_to_shellcode
#linux
#exploitation
#dreamhack
#풀이
원문링크 : [dreamhack.io] 「Return to Shellcode」 풀이