[Codegate 2014] angry_doraemon
이번 문제는 codegate 2014 angry_doraemon 화난 도라에몽 문제입니다! 8888번 포트로 접속하면 문제가 나옵니다. 그리고 실행하는데 필요한 파일들을 만들어 주어야합니다. hex-ray 보고 찾아보세요~ 취약한 함수입니다. 보면 read로 buf에 0x6E 만큼 받습니다. 하지만 buf의 크기는 4byte이네요. 여기서 buffer over flow가 가능합니다. read도 recv함수와 같이 입력을 받을 때 따로 nullbyte를 삽입하지 않으므로 변수사이에 nullbyte를 없애 Canary 우회가 가능합니다. Canary는 v8에 있는거 같으니 v8까지 nullbyte를 없애고 입력하면 되겠지요? payload에 10byte만큼 넣었더니 Canary가 출력되지 않아 11byte ..
CTF
2018. 1. 29. 12:21
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 파이썬
- picoctf
- bugbear
- Golem
- Python
- 비교 연산자
- luckyzzang
- orge
- lob
- zombie_assassin
- C언어
- HarekazeCTF
- BaskinRobins31
- 리버싱
- protostar
- Nightmare
- 클래스
- Pwnable.kr
- 포너블
- OllyDbg
- babypwn
- darkknight
- ftz
- babyheap
- angry_doraemon
- TAMUCTF
- 올리디버거
- Codegate
- 0ctf
- succubus
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함