BOF

해킹/시스템해킹

[시스템해킹] GrabCON easy_bin write up

GrabCON CTF 이번 GrabCON에 참가하며 pwnable만 살짝 풀고 나왔다. 총 4문제가 있었는데 3문제밖에 못 풀어서 매우 슬프다 ㅠ CODE int __cdecl main(int argc, const char **argv, const char **envp) { char v4[48]; // [rsp+0h] [rbp-30h] BYREF gets(v4, argv, envp); printf("well lets check if you can bypass me!!!"); return 0; } __int64 vuln() { execve("/bin/sh", 0LL, 0LL); return 0LL; } 너무나도 간단한 BOF문제인것 같습니다. 파일은 64BIT로 페이로드는 dummy[48] + sfp[8]..

해킹/시스템해킹

[시스템해킹] Buffer Overflow(BOF)

BUFFER OVERFLOW BOF 설정되어 있는 버퍼의 크기보다 크게 입력을 받을 수 있을 때 생기는 취약점입니다. int __cdecl main(int argc, const char **argv, const char **envp) { char s[40]; // [esp+4h] [ebp-34h] BYREF int v5; // [esp+2Ch] [ebp-Ch] v5 = 0x4030201; fgets(s, 45, stdin); printf("\n[buf]: %s\n", s); printf("[check] %p\n", v5); if ( v5 != 0x4030201 && v5 != 0xDEADBEEF ) puts("\nYou are on the right way!"); if ( v5 == 0xDEADBEEF ..

해킹/시스템해킹

[시스템해킹] HackCTF < Basic_BOF #1 >

사이트 : https://ctf.j0n9hyun.xyz/challenges#Basic_BOF%20#1 요즘에 블로그를 잘 쓰질 않았는데 다시 한번 작성해 봅니다,,, 사용 프로그램 : ida7.5 pro, python 3.8.10, Ubuntu 20.04.3 LTS CODE int __cdecl main(int argc, const char **argv, const char **envp) { char s[40]; // [esp+4h] [ebp-34h] BYREF int v5; // [esp+2Ch] [ebp-Ch] v5 = 0x4030201; fgets(s, 45, stdin); printf("\n[buf]: %s\n", s); printf("[check] %p\n", v5); if ( v5 != 0x4..

나봄하랑
'BOF' 태그의 글 목록