본문 바로가기

wargame/hackCTF

[hackCTF]pwnable x64 Buffer Overflow

x64 Buffer Overflow


5번 문제


이전과 같이 다운로드 받고 실행 권한을 추가한다.

아이다를 통해 살펴보자. main함수는 다음과 같다.

별건 없다.

callMeMaybe 함수를 살펴보자.

execve 함수를 실행한다.

ret이전의 메모리를 아무 값이나 채우고 ret을 callMeMaybe 함수의 주소로 채우면 될 거 같다.

callMeMaybe 주소를 구했다.


exploit.py를 작성했다.

payload는 0x110+0x8(sfp)를 아무 값이나 채우고 callMeMaybe 주소 값으로 ret을 채운다.

실행시킨다.


원격으로 실행되도록 수정하자.


문제 해결


+) 참고
nx가 enable이어서 쉘코드가 실행이 안되는 것은 ret을 덮어서 함수를 실행시키는 것과 연관성이 없다.

'wargame > hackCTF' 카테고리의 다른 글

[hackCTF]pwnable 내 버퍼가 흘러넘친다!!  (0) 2019.11.27
[hackCTF]pwnable Baisc_BOF #2  (0) 2019.11.27
[hackCTF]pwnable Basic_BOF #1  (0) 2019.11.27