FTZ level13

Wargame/FTZ 2018. 1. 6. 11:22

소스를 보면 이전과 익스자체는 크게 다른게 없어 RTL로 풀어주면되는데 중간에 스택가드가 들어가있다. 스택가드 영역을 기존과 같이 0x1234567로 덮어주면서 익스해주면 된다.

 

 

먼저 스택가드영역 확인해보면 다음과 같이 1024입력값을줬을때 12바이트 더미 후에 0x01234567이 들어있으므로 buf 1024 + dummy 12 + stack guard 4 + dummy ?? + sfp + ret 인 것을 알 수 있다.

 

 

이제 스택가드 영역 후의 더미값 확인 후 RET 영역 확인해서 이전과 같이 RTL방식으로 진행하면 된다. 스택가드 이후 12바이트값이 들어갔을 때 세그먼트 fault가 터지는 것으로 보아 8바이트 더미 + sfp + ret 인 것을 알 수 있다.

 

 

이제 메모리 구조 파악이 다 됬으니 이전과 같이 익스만 해주면 된다.

./attackme `python -c 'print "A"*1036+"\x67\x45\x23\x01"+"A"*12+"\xc0\xf2\x03\x42"+"A"*4+"\xa4\x7e\x12\x42"'`

 

 

 

 

'Wargame > FTZ' 카테고리의 다른 글

FTZ level15  (0) 2018.01.06
FTZ level14  (0) 2018.01.06
FTZ level12  (0) 2018.01.05
FTZ level11  (0) 2018.01.05
FTZ level10  (0) 2018.01.05
블로그 이미지

JeonYoungSin

메모 기록용 공간

,