[dreamhack.io] 「Return to Shellcode」 풀이


[dreamhack.io] 「Return to Shellcode」 풀이

Dreamhack 난이도 이름 Returnn to Shellcode 미리 알고올 것 스택 카나리(Stack Canary) 문제 파일로 주어진 C언어 소스코드를 보면 아래와 같이 생겼습니다. 문제는 basic_exploitation_000과 같이 셸 코드를 버퍼에 삽입하고, RET의 주소를 버퍼로 돌리는 것입니다. 그런데 차이점이 있다면 그건 스택 카나리 보호기법이 적용되지 않았던 것이고 이번에는 있다는 것이지요. // Name: r2s.c // Compile: gcc -o r2s r2s.c -zexecstack #include <stdio.h> #include <unistd.h> void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int main() { char buf[0x50]; init(); printf("Address of the buf: %p\n", buf); printf("Distance between bu...


#Assembly #워게임 #어셈블리 #시스템보안 #스택프레임 #셸코드 #버퍼오버플로우 #리눅스 #x64 #write_up #stack_canary #stack #SFP #return_to_shellcode #linux #exploitation #dreamhack #풀이

원문링크 : [dreamhack.io] 「Return to Shellcode」 풀이