# bof

6개의 포스트
post-thumbnail

BOF 기초 정리 0

Buffer Overflow Fundamentals

2021년 8월 16일
·
0개의 댓글

goblin -> orc

今回は環境変数を使えないそしてRETの最後が\\xbfじゃないとプログラムが終了されるじゃあ、bufferにはシェルコードを入れて、bufferが始まるアドレスを探してそれをRETに上書きすればできるソースコードを再コンパイルしてダンプを作ろうesp-80ぐらいの地点を見てみよう0xbffffcb0

2021년 8월 12일
·
0개의 댓글

cobolt -> goblin

coboltとは入力方式だけ違う説明なしに攻撃環境変数を作るアドレスを探す今度もアドレスは0xbfffff6e攻撃コマンドクリア

2021년 8월 11일
·
0개의 댓글

gremlin -> cobolt

ヒントは以下のやつ今度はbufferが16バイトgdbで見てみようstrcpyを呼び出している<main+48>の上に引数がある<main+44>でbufferの位置がebp-16であることをわかった攻撃してみようebpまで16バイト+SFPの4バイト=20バイトを意味なしの文字に上書き

2021년 8월 11일
·
0개의 댓글

gate -> gremlin

次はヒント。strcpyは文字列の長さチェックをしないため、BOFを引き起こせる。gdbで逆アセンブル。<main+54>でstrcpyを呼び出している。引数はbuffer、argv1。スタックは引数を逆順に並べ替える。したがってebp-256がbufferの位置である。しかしスタックにはeb

2021년 8월 11일
·
0개의 댓글
post-thumbnail

hackCTF -Basic_bof #1

HackCTF | Basic_bof #1 / 2020 / SISS / System / CTF

2021년 7월 21일
·
0개의 댓글