728x90

 

풀이


 

lab3 디렉토리에 있는 바이너리를 아이다로 열어봤다.

 

요런 모양인데 그냥 shellcode name에다가 넣고 gets를 통해 overflow가 발생하니 return address를 조작해주면 끝!!!

 

 ^^

'PWN > HITCON_Training' 카테고리의 다른 글

[HITCON_Training] LAB 6  (0) 2019.07.07
[HITCON_Training] LAB 5  (0) 2019.07.07
[HITCON_Training] lab 4  (0) 2019.07.05
[HITCON Training] LAB 2  (0) 2019.07.04
[HITCON Training] LAB 1  (0) 2019.07.03