문제 풀이 스타트!!
이번에는 버전 2란다.... 뭐 그래도 많이 달라진건 없겠지... 스타트!
checksec 확인부터 해보자.
전 문제와 같이 깔ㅡ끔하다.
그럼 IDA로 디컴파일해보자.
이번에는 코드 분석이 필요할 것 같다.
간단하게 말하자면, Data 문자열을 받은 뒤 s의 주소를 출력하고 그 문자열을 공백 하나하나 붙여서 출력해주는 프로그램이고, Again을 통해 다시 시도할 수 있다.
buffer의 주소를 출력하는 것 같아 이번에도 nc 서버에 접속해보았다.
예상한대로 buf의 주소가 달라지는 것을 알 수 있다. 그러나 Again을 해도 달라지지 않았다.
따라서 먼저 아무 값이나 집어넣고 buffer 주소를 leak한 후에 payload를 입력하면 될 것이다.
exploit code는 다음과 같다.
실행해보겠다...
flag를 획득할 수 있었다!!
'Hacking > HackCTF' 카테고리의 다른 글
HackCTF BOF_PIE Write-up (0) | 2020.01.06 |
---|---|
HackCTF offset Write-up (0) | 2019.12.29 |
HackCTF x64 Simple_size_BOF Write-up (0) | 2019.12.23 |
HackCTF x64 Buffer Overflow Write-up (0) | 2019.12.23 |
HackCTF 내 버퍼가 흘러넘친다!!! Write-up (0) | 2019.12.23 |