[Dreamhack] Return to Shellcode
·
Pwnable/Dreamhack
Return to ShellcodeDescription Exploit Tech: Return to Shellcode에서 실습하는 문제입니다.dreamhack.ior2s.c보호기법 확인64bit 바이너리이다.카나리가 적용되어 있다.PIE enabled -> random address코드 분석buf 의 주소buf 의 주소 및 rbp 와 buf 사이의 주소 차이를 알려준다.Stack Buffer over FlowStack Buffer 인 buf 에 총 두 번의 입력을 받는다.두 입력 모두에서 Over Flow 가 발생한다는 것을 알 수 있다. 이 취약점들을 이용해서 쉘을 획득해보자.익스플로잇 시나리오(문제 풀이)카나리 우회두 번째 입력으로 반환 주소를 덮을 수 있다.하지만 카나리가 조작되면 __stack_ch..