힌트 내용은 다음과 같다.
attackme의 코드가 다음과 같다는 뜻이다.
gdb를 이용해서 확인해보면 str에 264byte를 할당하고 있고
strcpy역시 취약점이 있는 함수이기 때문에 stack overflow를 이용할 수 있다.
다음과 같이 sfp 4byte를 넘기고 lob를 풀때 이용한 env에 쉘코드를 넣고 실행하는 테크닉을 이용하면
쉘을 얻을 수 있다.
문제 풀이로 배우는 시스템 해킹 테크닉 책을 읽어보니
이 문제의 메인은 사실 포맷스트링 공격이라고한다.
책의 내용만 읽고서는 포맷스트링을 이해하기 조금 어려워서 다시 공부해야 될 부분인 것 같다.
'정보보안 > FTZ' 카테고리의 다른 글
[FTZ]level13 (0) | 2022.07.22 |
---|---|
[FTZ]level12 (0) | 2022.07.22 |
[FTZ]level10 (0) | 2022.07.21 |
[FTZ]level9 (0) | 2022.07.21 |
[FTZ]level8 (0) | 2022.07.19 |