-
stack1Exploit-Exercise 2015. 4. 21. 20:39
여기서는 strcpy에서 취약점이터진다.
argv[1] 즉, 인자값을 buffer에다 넣어주는데 버퍼오버플로우가 발생한다.
그리고 조건에서 modified변수가 0x6162636465가되어야한다.
else에서 친절하게 modified에 들어간값을 출력시켜주기때문에 쉽게 할수있다.
커맨드에서 61바이트를 임의로집어넣고 조건성립을위해 값들을넣어주었다.
그럼 총 66바이트, 61만 들어가있다.
buffer는 64바이트니까 64 + 값을 넣어주면될거같다.
성공