-
[Toddler's Bottle] bofWargame/pwnable.kr Challenge 2019. 1. 22. 09:39
→ 문제는 아래와 같다. → 바이너리와 소스파일을 다운로드한 후, 분석 환경(ubuntu)에 업로드하여 확인한다. → 코드를 살펴보면, func 함수의 인자 값은 0xdeadbeef 인데 gets 함수를 통해 사용자 입력 값을 받는다. 이를 통해, 0xdeadbeef 값을 0xcafebabe 값으로 변경하여 쉘을 획득하는 버퍼오버플로우 문제임을 알 수 있다. → gdb 디버깅을 통해 func 함수를 디스어셈블하여 스택 구조를 파악한다. (gdb) disas funcDump of assembler code for function func: 0x0000062c : push ebp 0x0000062d : mov ebp,esp 0x0000062f : sub esp,0x48 0x00000632 : mov eax,..