일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- windosw 문자열
- C
- 재귀
- Stack
- 암호수학
- 파이썬
- 정렬 알고리즘
- 파일 시스템
- Java
- 큐
- HTML
- LoB
- 백준
- 시간복잡도
- OSI
- System
- 스택
- War Game
- 미로 탐색 알고리즘
- 자료구조
- web
- ftz level13
- ftz
- SWiFT
- PHP
- level13
- 두근두근 자료구조
- windosws wbcs
- c언어
- pwnable.kr
Archives
- Today
- Total
목록ftz level16 (1)
나의 기록, 현진록
ftz level16 다음은 hint의 내용이다. shell 함수를 실행 시켜야 문제를 풀어낼 수 있지만 printit 함수만 호출하고 있다. main을 보면 call 포인터 변수에 printit이 저장되어 있다. printif 함수의 주소가 저장되어 있을 것이다. 그렇다면 call 포인터 변수에 shell 함수의 주소를 넣으면 될 것 같다. shell 함수의 주소를 알아보자. printit 함수와 shell 함수의 주소가 보인다. 현재는 0x08048500이 call 포인터 변수에 저장되어 있다. main문을 보자. main+6을 보면 ebp-16에 printit 함수의 주소가 저장되어 있다. ebp-16에 shell 함수의 주소를 넣어보자. 총 56 byte 이므로 call 포인터 변수(ebp-16)..
War Game/ftz
2018. 1. 28. 16:59