문제 풀이 환경 : ubuntu 20.04 사용 툴 : IDA 7.5 pro Analysis scanf에서 BOF가 터진다. 그리고 buf 주소를 친절하게 출력해 준다. 이게 끝이다. 이전문제랑 걍 똑같다. How to exploit 보호기법도 클린하니 쉘코드를 이용하면 될 것 같다.(NX disabled) (이전문제랑 똑같아서 아무생각없이 64bit shellcode를 넣었었는데 이 문제는 32bit이다; 방심 ㄴㄴ;) payload = 쉘코드 + dummy + SFP + RET(쉘코드 주소) RET에는 쉘코드 자체가 아니라 쉘코드 주소가 들어가야하는 것을 명심명심 Let's exploit from pwn import * #p = process('./Simple_overflow_ver_2') p = r..