Protostar Stack4 [gdb]
2017. 6. 11. 19:47ㆍSystemHacking/Protostar
Protostar Stack4번 문제입니다
버퍼 오버플로우 시켜서 RET의 주소를 변질시키는 문제입니다 ( 힌트에서 버퍼와 EIP사이에 더미가 있음을 알려줍니다 )
gdb를 통해서 해당 파일을 분석해보겠습니다
지역변수의 공간이 80byte할당되었습니다. 해당 파일의 스택구조는 아래와 같습니다
buffer(64byte) | dummy(8byte) |
SFP(4byte) |
RET(4btye) |
|
|
|
|
win()함수의 주소를 RET주소공간에 덮어씌우면 함수가 종료될 때 win()함수가 실행됩니다
( 모르시겠다면 http://itsaessak.tistory.com/110 참고 )
76byte(buffer+dummy+SFP) 만큼 버퍼오버플로우 시킨 뒤 RET주소공간에 win()함수의 주소를 덮어 씌웠습니다
'SystemHacking > Protostar' 카테고리의 다른 글
Protostar Stack6 [Channing RTL] (0) | 2017.06.12 |
---|---|
Protostar Stack5 [RTL] (0) | 2017.06.11 |
Protostar Stack3 [objdump] (0) | 2017.06.11 |
Protostar Stack2 [환경변수] (0) | 2017.06.11 |
Protostar Stack1 [little endian] (0) | 2017.06.11 |