SystemHacking/pwnable.kr(2)
-
[3] bof
소스코드12345678910111213141516171819#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); }}int main(int argc, char* argv[]){ func(0xdeadbeef); return 0;} Colored by Color Scriptercs 가상서버에서 #wget http://pwnable.kr/bin/bof 명령어를 이용해서 bof 파일을 다운받은 후 디버깅 해보자func함수0..
2017.12.05 -
[1] fd
파일 디스크립터 ( File Discriptor ) 0 : 표준 입력1 : 표준 출력2 : 표준 에러 12345678910111213141516171819202122 #include #include #include char buf[32];int main(int argc, char* argv[], char* envp[]){ if(argc 표준입력을 받아서 32길이만큼의 데이터를 buf에 저장 strcmp( str1 , str2 )str1 과 str2 를 비교해서 같으면 0 , str1 > str2 : 양수 , str1 < str2 : 음수 반환 atoi() 함수입력받은 문자열을 long 정수형으로 변환한다* fd = atoi( argv[1] ) - 0x1234* 0x1234 == 4660
2017.12.05