Protostar Stack4 [gdb]

2017. 6. 11. 19:47SystemHacking/Protostar




Protostar Stack4번 문제입니다



버퍼 오버플로우 시켜서 RET의 주소를 변질시키는 문제입니다 ( 힌트에서 버퍼와 EIP사이에 더미가 있음을 알려줍니다 )



gdb를 통해서 해당 파일을 분석해보겠습니다

지역변수의 공간이 80byte할당되었습니다. 해당 파일의 스택구조는 아래와 같습니다

buffer(64byte)

dummy(8byte)

SFP(4byte)

RET(4btye) 

 

 

 

 



win()함수의 주소를 RET주소공간에 덮어씌우면 함수가 종료될 때 win()함수가 실행됩니다

( 모르시겠다면 http://itsaessak.tistory.com/110 참고 )



76byte(buffer+dummy+SFP) 만큼 버퍼오버플로우 시킨 뒤 RET주소공간에 win()함수의 주소를 덮어 씌웠습니다


'SystemHacking > Protostar' 카테고리의 다른 글

Protostar Stack6 [Channing RTL]  (0) 2017.06.12
Protostar Stack5 [RTL]  (0) 2017.06.11
Protostar Stack3 [objdump]  (0) 2017.06.11
Protostar Stack2 [환경변수]  (0) 2017.06.11
Protostar Stack1 [little endian]  (0) 2017.06.11