[Pwnable] Return Address Overwrite
·
Hacking/Wargame
Code AnalysisOOB ( Out of Bound)▶ scanf("%s", buf) → %[n]s- 입력 길이를 제한하지 않음- 공백문자가 들어올 때까지 계속 입력을 받음> 버퍼 오버플로우 발생 * 버퍼의 크기를 같이 입력하는 strncpy, stncat, snprintf, fgets, memcpy Trigger프로그램이 잘못된 메모리 주소에 접근했다는 의미 *core dumped : 코어파일이 생성됨 > 프로그램이 비정상 종료됐을 때 디버깅을 돕기 위해 운영체제가 생성해주는 것 Stack frame► 0x400729 ret 0x40072a nop word ptr [rax + rax] 0x400730 ..