간단한설명
읽어들인 값을 그대로 printf 함수로 전달한다.
이에 대하여 FSB 가 적용 가능해지며, NO PIE 이기에 주소값이 동일한 점을 이용해 return 주소를 get_shell 함수의 주소로 바꿔야 한다.
FSB를 이용하기위해 pwntools의 fmtstr_payload 함수를 활용하였다.
FSB를 직접 exploit하기 위해 손수 작성하면 %n을 위한 계산을 직접해야 하지만 fmtstr_payload 함수는 이를 대신해준다.
FSB를 직접 작성한다치면 %n을 적용할 앞선 %c를 통한 문자 개수와 내가 활용하려는 인자가 몇번째인지를 직접적으로 계산하며 payload를 작성해야함에 주의해야한다.
dreamhack 주소
'보안, 해킹 > _Pwnable' 카테고리의 다른 글
| mac에서 x86-64 파일 분석하기 (0) | 2026.02.01 |
|---|---|
| meltdown에 대하여... (0) | 2026.01.29 |
| C언어에서의 FSB (0) | 2025.11.25 |
| return address overwrite (2) | 2025.07.30 |
| shellcode (0) | 2025.07.14 |