
off_by_one_000 | 워게임 | Dreamhack 바이너리 안에 존재하는 get_shell 함수를 실행시켜 system() 함수를 실행시키면 됨 main에서 read() 함수를 통하여 256 크기만큼 cp_name 전역 변수에 저장시킨 후 cpy() 내장 함수에서 strcpy()함수를 이용하여 real_name 지역 변수에 복사함 먼저 gdb에서 어셈블리어들을 보면 위와 같이 ebp-0x100 (real_name)에 저장되는 것을 볼 수 있음 따라서 dummy(0x100+4) + get_shell() 이런 식으로의 풀이는 불가능함 ( cp_name에 저장되는 값의 크기가 0x100=256이므로..) 아래 참조 링크에서 힌트를 얻어 풀었는데 strcpy를 통하여 **문자열**을 복사하는 과정에서,..
hacking/pwnable
2021. 3. 16. 01:23
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 완전 탐색
- 동적계획법
- 최단 거리
- MaxHeap
- Priority Queue
- HashSet
- 분할 정복
- 완전탐색
- MinHeap
- 페르마의 정리
- 비트마스킹
- dp
- 희소 배열
- 이분탐색
- 누적 합
- 구간 합
- LowerBound
- prirotyqueue
- 부분 합
- 백트래킹
- RequiredArgsConstructor
- Sort
- 분할정복
- 참조 지역성
- 배낭 문제
- 위상 정렬
- dfs
- Greedy
- Knapsack
- Segment Tree
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함