WARGAME
-
LEVEL 11WARGAME/FTZ 2018. 4. 24. 17:13
level11 FTZ LEVEL11 [Summary] 소스코드의 9 행에서 strcpy 함수를 사용하므로 길이체크를 하지않아 Buffer Overflow 취약점이 발생한다. str 배열의 길이가 (256 + 8) 이며 sfp 사이즈(4바이트)를 더한 268바이트를 payload 로 전송하게되면 RET 값을 변조할 수 있다. aslr 보호기법으로 인해 str 배열에 shellcode 를 삽입할 수 없어서 환경변수에 삽입하고 RET 주소에 쉘코드가 포함된 환경변수의 주소로 변조함으로써 결론적으로 프로그램의 흐름을 제어하고 level12(3092) 권한의 쉘을 획득하였다. [Sourcecode] 1. #include 2. #include 3. 4. int main( int argc, char *argv[] )..