[Pwnable 기초] Buffer Overflow취약점과 쉘코드
2020. 11. 10. 16:29
Security/Pwnable
간단한 예시를 통해 버퍼오버플로우에 대해서 알아보겠습니다. 소스코드 다운로드 : wget https://raw.githubusercontent.com/ICEB3AR/2020_Whois_Pwnable/main/week1/bof_poc.c 컴파일 : gcc -fno-stack-protector -no-pie -z execstack -o bof_poc bof_poc.c name이라는 char형 10byte배열과 target이라는 int형 변수가 선언되어있습니다. 코드상에서 target값은 0으로 초기화 되었고 이후에 수정되는 부분이 없기 때문에 0에서 바뀌지 않아야 합니다. scanf를 호출할 때 포맷스트링이 "%s"입니다. "%s"는 '\n','\x00', ' '등 문자열 끝을 암시하는 문자가 올때 까지 입..