security/시스템

Protostar - Format 0

aristia 2020. 11. 3. 18:37

이번에 풀 문제는 format0.c이다.

 

old.liveoverflow.com/binary_hacking/protostar/format0.html

 

Format 0 - LiveOverflow

Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n.

old.liveoverflow.com

문제는 여기서 볼 수 있다.

 

1. 문제 확인

 

 

여기서 주목할 위치는 버퍼에 속하는 -0x4c(%ebp)와 타겟에 속하는 -0xc(%ebp)이다.

형식 문자열을 이용하는 방법은 버퍼 오버플로와 거의 유사하다.


여기서 %128d 형식 문자열의 경우 128바이트 문자열이 발생한다.
이를 이용하면 과거 버퍼의 대상을 간단하게 기록할 수 있다.

우리는 64자를 쓰고 0xdeadbeef 뒤에 0xdeadbeef를 쓰는
형식 문자열을 만들어 대상을 덮어쓰게 하고 싶다.

 

입력 문자열의 시작 위치를 찾아야한다.