1. 보호기법 확인
2. 실행
3. exploit code
Buffer 주소를 출력해주니까 처음에 아무거나 입력하고 출력해주는 buffer의 시작주소를 받아온다. 그리고 다시 y를 입력해서 shellcode를 buffer에 넣고 return address를 buffer의 주소로 변조해서 리턴 시 buffer의 쉘이 실행되게 한다.
4. exploit
[HackCTF] BOF_PIE (0) | 2020.01.01 |
---|---|
[HackCTF] offset (0) | 2020.01.01 |
[HackCTF] x64 Simple_size_BOF (0) | 2020.01.01 |
[HackCTF] x64 Buffer Overflow (0) | 2020.01.01 |
[HackCTF] 내 버퍼가 흘러넘친다!!! (0) | 2020.01.01 |