PWNABLE/pwnable.tw 썸네일형 리스트형 Start (100 points) [ 실습 환경 ] 테스트 환경 : Ubuntu 18.04 64bit 테스트 대상 : start [i386-32-little, No RELRO, No Canary found, NX disabled, No PIE] 테스트 도구 : gdb(peda) [바이너리 분석] 주어진 바이너리는 어떠한 보호기법조차 걸려있지 않으며 상당히 작은 사이즈의 바이너리로 확인된다. 다음의 디스어셈블한 코드를 살펴본 결과 interrupt를 이용해 system call을 하는 것으로 확인된다. SYSCALL 부분과 Return 부분을 브레이킹 포인트를 걸어서 해당 상황에서의 메모리를 확인해보자. 다음과 같이 ECX레지스터에 출력할 문자열의 주소가 로드된 것을 확인할 수 있다. Return Instruction을 실행할 떄의 스택 .. 더보기 이전 1 다음