FTZ_level14
해킹/FTZ 11~20 2016. 1. 13. 17:42
음.. check 부분을 0xdeadbeef로 덮어주면 되는 문제다. 쉘코드를 쓰지 않는다는 점에서 오히려 전보다 쉬운 듯..
바로 디버깅으로 들어가자.
fgets로 들어가는 인자를 보아하니 ebp-56부분이 buf 영역이고
main+29의 cmp 명령어를 보니 ebp-16이 check변수의 영역이다.
그러면 40바이트의 더미 뒤에 0xdeadbeef를 넣어줘서 총 44바이트의 입력값을 넣어주면 되겠다.
fgets에서 stdin을 통해서 입력을 받으므로 level12와 마찬가지로 파이프를 사용하면 되겠다.
레벨은 올라가는데 난이도는 점점 쉬워지는 느낌이다.
끝-
'해킹 > FTZ 11~20' 카테고리의 다른 글
FTZ_level16 (0) | 2016.01.13 |
---|---|
FTZ_level15 (0) | 2016.01.13 |
FTZ_level13 (0) | 2016.01.13 |
FTZ_level12 (0) | 2016.01.13 |
FTZ_level11 (0) | 2016.01.13 |