solverのソースコードは、GitHubにあります。 pwn_monster1 TL;DR ncしたら、nameに入力した文字が溢れそうなのでAを大量に入力する FLAG GET writeup ncした結果
4/26/2022writeup 問題名からreturn addressを書き換えると予想できる。 Let's debug!!! disass main gef➤ disass main Dump of assembler code for function main: 0x0000000000401191 <+0>: push rbp 0x0000000000401192 <+1>: mov rbp,rsp => 0x0000000000401195 <+4>: mov rax,QWORD PTR [rip+0x2eb4] # 0x404050 <stdout@@GLIBC_2.2.5>
8/18/2021writeup main関数 undefined8 main(void) { int64_t iVar1; char *s1; puts("It\'s battle day archer! Have you got what it takes?"); printf("Answer [yes/no]: "); fflush(_reloc.stdout);
8/18/2021公式リポジトリ writeup TL;DR 配布されたCのソースファイルを見ると自明なFSBがある(30行目)。 if (!strncmp(buffer, "please", 6)) { printf(buffer); // <- here puts(" to you too!"); }
7/28/2021or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up