일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- sequelize
- 파이썬
- cloud run
- 회고
- hackctf
- 사이버보안
- 프로그래머스
- node.js
- programmers
- 스프링 배치
- webhacking.kr
- Baekjoon
- Batch
- 시스템 해킹
- 웹해킹
- 보안
- 리버싱
- 포너블
- nodejs
- docker
- gcp
- gcp ci/cd
- spring Batch
- Python
- 네트워크
- gcp cloud build
- kotest
- pwnable.xyz
- 백준
- 웹보안
Archives
uju's Tech
Note-write up 본문
<본 포스팅은 공부목적으로 작성되었습니다. 혹시 틀린 부분이 있거나 문제가 되는 부분이 있다면 답글 달아주세요!>
Win 함수 주소
<win함수 주소를 확인한다>
Got함수 0000000000601220
601480
Read 함수 601248
Edit note함수에서 입력받을 길이 정하고 문자열 입력
입력받을 길이에 제한을 두지 않는다.
문자열을 입력할 때는 전역변수 buf에 입력한다. 입력받은 buf는 전변수 s에 복사
Edit desc에서는 buf에 20만큼 입력받는다.
<익스플로잇!>
exploit을 짜준다.!!
실행!
끝!
'Security > pwnable.xyz' 카테고리의 다른 글
Jmp table-write up (0) | 2020.06.13 |
---|---|
Misalignment-write up (0) | 2020.06.13 |
Two target-write up (0) | 2020.06.13 |
Add-write up (0) | 2020.06.13 |
Sub-write up (0) | 2020.06.13 |
Comments