티스토리 뷰
반응형
Hackershcool level15 = )
해커스쿨 FTZ 레벨15 [BOF]
15번 문제는 14번 문제와 비슷하지만 check 변수에서 포인터를 이용하고 있다는 점이 다르다.
전체적으로는 14번문제와 비슷하지만 포인터를 사용하고 있기 때문에 이번에는 0xdeadbeef란 문자열 대신 0xdeadbeef를 가리키는 주소를 넣어주면 된다. 버퍼 중간에 deadbeef란 문자열을 넣어주고 ebp-16부분에 이 문자열을 가리키는 주소를 넣으면 되는것이다.
main+32에서 브레이크 포인트를 걸고 입력한 값들이 어디에 저장되는지 찾아보니 0xbffffae0에 값이 들어가는 것을 알 수 있다. 이 부분에 deadbeef라는 값이 들어가게 되고 ebp-16되는 지점에서는 이 부분을 가리켜주면 되는 것이다.
문제 풀이 방법이 조금씩 바뀌고 있지만 그래도 다음 레벨의 패스워드를 얻을 수 있었다 = )
반응형
'Tech' 카테고리의 다른 글
해커스쿨 Level17 (1347) | 2013.04.02 |
---|---|
해커스쿨 Level16 (1097) | 2013.03.31 |
해커스쿨 Level14 (2104) | 2013.03.29 |
해커스쿨 Level13 (403) | 2013.03.28 |
해커스쿨 Level12 (259) | 2013.03.27 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Sublime Text 2
- 사이버테러
- writeup
- 개발
- 프로그래밍
- 문제풀이
- 티스토리
- Wargame
- BOF
- TISTORY
- 파이썬
- 프로그래밍 언어
- CK Exploit Kit
- DNSOverHTTPS
- 자바스크립트
- 악성코드
- 해커스쿨
- 스크립트
- 웹
- network
- 분석
- python
- exploit
- CloudFlare
- CODEGATE 2014
- FTZ
- 웨일브라우저
- www
- hackerschool
- DoH
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
글 보관함
300x250