-
[Binary Exploitation] BufferOverflow #0CTF write_up/NACTF 2019. 9. 23. 08:53
소스코드를 먼저 확인해 보겠습니다.
일단 main에는 vuln()함수만 있는데 해당 함수에 들어가보면 함수명 그대로 취약한 함수인 gets 함수가 있고 buf는 16으로 크기가 지정되어있습니다.
하지만 우리가 필요한 함수는 win함수이기 때문에 win함수를 bof 취약점을 일으킬때 사용해야 할 것 같습니다.
IDA 32비트로 파일을 열어 보겠습니다.
vuln함수의 입력값 s의 크기를 보면 ebp-18로 24라는 크기를 가지고 있습니다.
SFP와 RET를 확인해 보겠습니다.
SFP : 4 // RET : 4 입니다.
즉, s[16] + dummy[8] + SFP[4] + RET[4] 의 구조 입니다.
win함수의 주소를 한번 알아보겠습니다.
0x080491C2 입니다.
이제 Exploit code를 작성해 보겠습니다.
Flag : nactf{0v3rfl0w_th4at_buff3r_18ghKusB}
'CTF write_up > NACTF' 카테고리의 다른 글
[Binary Exploitation] BufferOverflow #2 (0) 2019.09.24 [Binary Exploitation] BufferOverflow #1 (0) 2019.09.23 [Forensics] Phuzzy Photo (0) 2019.09.23 [Forensics] File recovery (0) 2019.09.23 [Forensics] Filesystem Image (0) 2019.09.23