lab3 디렉토리에 있는 바이너리를 아이다로 열어봤다.
요런 모양인데 그냥 shellcode name에다가 넣고 gets를 통해 overflow가 발생하니 return address를 조작해주면 끝!!!
^^
[HITCON_Training] LAB 6 (0) | 2019.07.07 |
---|---|
[HITCON_Training] LAB 5 (0) | 2019.07.07 |
[HITCON_Training] lab 4 (0) | 2019.07.05 |
[HITCON Training] LAB 2 (0) | 2019.07.04 |
[HITCON Training] LAB 1 (0) | 2019.07.03 |