ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • stack1
    Exploit-Exercise 2015. 4. 21. 20:39



    여기서는 strcpy에서 취약점이터진다.


    argv[1] 즉, 인자값을 buffer에다 넣어주는데 버퍼오버플로우가 발생한다.


    그리고 조건에서 modified변수가 0x6162636465가되어야한다.


    else에서 친절하게 modified에 들어간값을 출력시켜주기때문에 쉽게 할수있다.




    커맨드에서 61바이트를 임의로집어넣고 조건성립을위해 값들을넣어주었다.


    그럼 총 66바이트, 61만 들어가있다.


    buffer는 64바이트니까 64 + 값을 넣어주면될거같다.





    성공

    'Exploit-Exercise' 카테고리의 다른 글

    heap0  (0) 2015.06.27
    stack4  (0) 2015.06.27
    stack3  (0) 2015.04.21
    stack2  (0) 2015.04.21
    stack0  (0) 2015.04.21

    댓글

Designed by Tistory.