반응형
해커스쿨 Level15
Hackershcool level15 = ) 해커스쿨 FTZ 레벨15 [BOF] 15번 문제는 14번 문제와 비슷하지만 check 변수에서 포인터를 이용하고 있다는 점이 다르다. 전체적으로는 14번문제와 비슷하지만 포인터를 사용하고 있기 때문에 이번에는 0xdeadbeef란 문자열 대신 0xdeadbeef를 가리키는 주소를 넣어주면 된다. 버퍼 중간에 deadbeef란 문자열을 넣어주고 ebp-16부분에 이 문자열을 가리키는 주소를 넣으면 되는것이다. main+32에서 브레이크 포인트를 걸고 입력한 값들이 어디에 저장되는지 찾아보니 0xbffffae0에 값이 들어가는 것을 알 수 있다. 이 부분에 deadbeef라는 값이 들어가게 되고 ebp-16되는 지점에서는 이 부분을 가리켜주면 되는 것이다. 문제 ..
Tech
2013. 3. 30. 05:59
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- exploit
- BOF
- python
- 프로그래밍
- 파이썬
- CODEGATE 2014
- CK Exploit Kit
- 문제풀이
- 스크립트
- 웨일브라우저
- 자바스크립트
- 사이버테러
- DoH
- network
- 해커스쿨
- writeup
- 분석
- 프로그래밍 언어
- hackerschool
- 개발
- www
- 악성코드
- 티스토리
- Wargame
- Sublime Text 2
- CloudFlare
- DNSOverHTTPS
- TISTORY
- 웹
- FTZ
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함
300x250