본문 바로가기 메뉴 바로가기

n . n

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

n . n

검색하기 폼
  • 분류 전체보기 (111)
    • hacking (28)
      • ctf (1)
      • pwnable (1)
      • WEB hacking (21)
      • system (5)
    • 알고리즘 (54)
      • 코테 (51)
    • WEB (2)
    • JAVA (14)
      • spring (3)
    • SQL (0)
    • CS (12)
  • 방명록

hacking/pwnable (1)
off_by_one_000 (에필로그)

off_by_one_000 | 워게임 | Dreamhack 바이너리 안에 존재하는 get_shell 함수를 실행시켜 system() 함수를 실행시키면 됨 main에서 read() 함수를 통하여 256 크기만큼 cp_name 전역 변수에 저장시킨 후 cpy() 내장 함수에서 strcpy()함수를 이용하여 real_name 지역 변수에 복사함 먼저 gdb에서 어셈블리어들을 보면 위와 같이 ebp-0x100 (real_name)에 저장되는 것을 볼 수 있음 따라서 dummy(0x100+4) + get_shell() 이런 식으로의 풀이는 불가능함 ( cp_name에 저장되는 값의 크기가 0x100=256이므로..) 아래 참조 링크에서 힌트를 얻어 풀었는데 strcpy를 통하여 **문자열**을 복사하는 과정에서,..

hacking/pwnable 2021. 3. 16. 01:23
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 완전 탐색
  • 동적계획법
  • 최단 거리
  • MaxHeap
  • Priority Queue
  • HashSet
  • 분할 정복
  • 완전탐색
  • MinHeap
  • 페르마의 정리
  • 비트마스킹
  • dp
  • 희소 배열
  • 이분탐색
  • 누적 합
  • 구간 합
  • LowerBound
  • prirotyqueue
  • 부분 합
  • 백트래킹
  • RequiredArgsConstructor
  • Sort
  • 분할정복
  • 참조 지역성
  • 배낭 문제
  • 위상 정렬
  • dfs
  • Greedy
  • Knapsack
  • Segment Tree
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바