문제가 준 링크로 들어가서 소스 코드랑 바이너리 파일을 받을 수 있다.
gets로 받아서 key라는 파라미터를 0xcafebabe로 바꾸면 된다.
bof 바이너리를 gdb로 확인해보면
cmp에서 ebp+0x8과 0xcafebabe를 비교한다.
rbp+0x8부터 4바이트 덮으면 된다.
그 바로 위에 확인해보면 버퍼는 ebp-0x2c인것을 알 수 있다.
(ebp+0x8) - (ebp-0x2c) = 0x34니까 0x34만큼 아무거나 덮고, 4바이트 0xcafebabe로 덮으면 된다.
x86이라서 p32를 썼다.
p32는 32비트 리틀엔디안으로 패킹해주는 함수다.
'WARGAME > pwnable.kr' 카테고리의 다른 글
pwnable.kr random write-up (0) | 2022.08.20 |
---|---|
pwnable.kr passcode write-up (0) | 2022.08.16 |
pwnable.kr flag write-up (0) | 2022.08.15 |
pwnable.kr collision write-up (0) | 2022.08.15 |
pwnable.kr fd write-up (0) | 2022.08.14 |