Hello, Stranger

[exploit] hackim 2014 exploit 400 본문

CTF & War game/CTF 풀이

[exploit] hackim 2014 exploit 400

blackcon 2014.02.13 04:33

<문제 코드>



<exploit.py>



서버가 닫힌 후 풀이해본거라 서버에서 작동될지는 모르겠네요.(flag값은 제가 임의로 넣은거에요 ㅎㅎ)


그냥 단순 BOF로 ret 값을 제어할수 있습니다.

open("./flag") -> read(buf) -> write(buf)

ret값으로 파일을 다시 열고 내용을 buf로 읽어 들입니다. 마지막으로 write로 buf값을 출력하면 flag가 나옵니다.

 

저작자 표시
신고
0 Comments
댓글쓰기 폼