WarGAME/dreamhack.io (7) 썸네일형 리스트형 [Dreamhack 로드맵 v1] Stage 4 - Shellcode 보호되어 있는 글입니다. [Dreamhack 로드맵 v1] Stage 3 - Tool: pwntools 보호되어 있는 글입니다. [Web] xss-1, xss-2 보호되어 있는 글입니다. [PWN] shell_basic 보호되어 있는 글입니다. [PWN] H3ll0 w0rld! 보호되어 있는 글입니다. [dreamhack.io | pwnable level 1] basic_exploitation_000, basic_exploitation_001, 1. basic_exploitation_000 128만큼의 버퍼를 할당하고, buf의 주소를 알려구조, scanf로 buf에 값을 읽어들인다. flag를 어떻게 읽을 수 있는것일까... 참고한 내용은 Return Address Overwrite이라는데, 문제는 어디로 return address를 지정해줘야하는지를 모르겠다는 것이다. buf에 읽어들이는 값으로 메모리에 cat ./flag를 실행하는 쉘코드를 넣으면 되는 것일까? 도저히 모르겠어서 구글링해보니, 공통적으로 사용하는 쉘코드가 있는 것 같아서 이 쉘코드를 실행하도록 코드를 작성했다. (buf 배열의 시작 지점을 기준으로 볼 때) main을 보면 ret에 있는 스택의 위치는 buf배열의 공간인 128(0x80)에 sfp 4bytes를 더한 값인 .. [dreamhack.io] welcome, out_of_bound 보호되어 있는 글입니다. 이전 1 다음