- Today
- Total
목록Pwnable (104)
Phantom
문제 소스보기Orc.cColored By Color Scripter™ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28#include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc
문제 소스 보기 goblin.c1234567int main(){ char buffer[16]; gets(buffer); printf("%s\n", buffer); }이번 문제는 전단계의 문제와 비슷하나 argv[1]로받는것이아닌 gets로 받는다 버퍼는 전단계와 같이 16이다. gdb로 goblin을 분석해보자[cobolt@localhost cobolt]$ gdb -q g0blin (gdb) set disassembly-flavor intel (gdb) disas mainDump of assembler code for function main:0x80483f8 :push %ebp0x80483f9 :mov %ebp,%esp0x80483fb :sub %esp,16 //함수 프롤로그 과정 16의 크기를 확보하..
이번 단계는 cobolt이다 바로 본문으로 들어가겠다. 문제소스보기 12345678910int main(int argc, char *argv[]){ char buffer[16]; if(argc
해커스쿨의 FTZ를 다음으로 LOB(Load Of Bof)라는 워게임을 풀어 보려고 한다. 각 단계의 문제들을 풀고 쉘을 얻어내면 다음단계로 넘어갈 수 있는 비밀번호를 알려준다. ※ 문제 소스 보기 [gate@localhost gate]$ cat gremlin.c /* The Lord of the BOF : The Fellowship of the BOF - gremlin - simple BOF */ int main(int argc, char *argv[]) { char buffer[256]; if(argc < 2){ printf("argv error\n"); exit(0); } strcpy(buffer, argv[1]); printf("%p\n", argv[1]); } 문제 소스 보기 gremlin.c ..