[HITCON-Training] lab3 : ret2sc
1. 보호기법, 파일 유형 확인 32-bit 파일이며 보호기법 없다. 2. IDA로 pseudo code 확인 및 분석 - read(0, &name, 0x32u) : read 함수로 사용자로부터 딱 50 바이트만 입력받는다. - gets(&s) : gets 함수로 s 변수에 입력받은 문자열 저장 -> overflow 취약점 발생 read 함수는 딱 주어진 50 바이트만 입력받으니 여기로 name 변수에 shellcode를 저장하고, gets 함수로는 payload를 전달해서 return address에 &name 을 저장하면 ret 명령어로 해당 주소로 리턴 시 쉘코드를 실행할 수 있다. 이것이 return to shellcode 기법이다. (ret2sc = RETurn TO ShellCode) pseu..
SYSTEM HACKING/CTF, etc
2019. 8. 10. 12:35