본문 바로가기

보안/DreamHack

Dreamhack basic_exploitation_001

쉘코드를 사용하지 못하게 하는 NX만 활성화 되어있다.

딱 봐도 버퍼오버플로우 공격을 통해 main함수의 return address를 read_flag함수의 주소로 덮으면 될 것 같다.

 

read_flag함수의 주소를 알아 낸 후

 

페이로드작성

 

0x80만큼의 버퍼를 A로 채우고

32비트이기 때문에 4바이트만큼의 SFP를 B로 채운 후 read_flag함수의 주소를 패킹해서 넣으면 main함수가 끝나고 돌아갈 주소가 read_flag함수의 주소로 덮이게 되며 flag가 나온다

'보안 > DreamHack' 카테고리의 다른 글

Dreamhack Return to Library  (1) 2024.10.07
Dreamhack ssp_001  (1) 2024.10.05
Dreamhack Return to Shellcode  (0) 2024.10.03
Dreamhack basic_exploitation_000  (0) 2024.09.30
Dreamhack shell_basic  (0) 2024.09.26