ASLR 적용 된 바이너리 ASLR 해제하기 2~
2017. 12. 6. 23:56ㆍ0x04 pwnable
728x90
이번문제는 1편에서 이어지게 됩니다.
궁금증이 하나 생기지 않나요?
음.. 저는 이런 궁금증이 생깁니다.
1. ASLR이 랜덤한 주소가 되게 하는 기법인데 그 주소를 고정 시켰어. 왜 고정 시킨건데?
2. 고정 안시키면 왜 안되? 내가 그냥 스택보면서 놀면 되는거 아냐?
이것에 대한 궁금증을 풀기 위해 ASLR이 적용 된 그 바이너리로 놀아보도록 하겠습니다.
다시 소스코드를 한번 살펴보죠.
일단 포너블을 위한 소스코드니까요 ㅎ.ㅎ
#define _CRT_SECURE_NO_WARNINGS
#include <stdio.h>
#include <conio.h>
#include <string.h>
#include <Windows.h>
int main(int argc, char*argv[])
{
char arr[10];
int i = 0;
printf("ASLR Test\n");
printf("목표 ASLR을 우회하라!\n");
printf("문자열 입력 >> ");
scanf("%s",arr);
if (i == 0x12345678)
{
printf("Great!\n");
}
else
{
system("calc");
}
return 0;
}
'0x04 pwnable' 카테고리의 다른 글
Read Meltdown Paper for study (0) | 2018.01.23 |
---|---|
meltdown 취약점 혼자만의 정리 aka Psudocode (0) | 2018.01.14 |
ASLR 적용 된 바이너리 ASLR 해제하기~ (0) | 2017.12.06 |
bof 기초 (0) | 2017.11.27 |
rtl 공부 2 (0) | 2017.11.27 |