Description

Category: Pwnable

Source: TAMUctf 2019

Points: 402

Author: Jisoon Park(js00n.park)

Description:

nc pwn.tamuctf.com 4321

Difficulty: easy

pwn1

Write-up

주어진 파일을 실행해보면 역시나 이것저것을 물어본다.

IDA를 이용해서 main() 함수를 decompile 해보면 어떤 답을 입력해야 하는지 알 수 있다.

마지막에 secret을 묻는 질문이 있는데, 입력한 s 변수가 아니라 v5 변수를 대상으로 값을 검사한다.

s 변수의 주소는 ebp-3Bh이고, v5 변수는 ebp-10h이고, gets() 함수를 이용해서 s 변수를 입력 받으니 bof를 이용해서 v5 변수의 값을 바꿀 수 있다.

0x3B - 0x10 = 0x2B 만큼의 아무 데이터를 집어넣고 이후에 0xDEA110C8을 붙여서 보내는 exploit을 작성해서 실행해보면 flag를 얻을 수 있다.

Flag : gigem{34sy_CC428ECD75A0D392}

'writeups > Pwnable' 카테고리의 다른 글

Pwn4  (0) 2019.11.23
Pwn3  (0) 2019.11.23
Pwn2  (0) 2019.11.23
fd  (0) 2019.11.23
collision  (0) 2019.11.23

+ Recent posts