[PoliCTF 2015] Pwnable - John's Library
파일 정보 파일 실행 분석 read_from_library() 함수와 add_element_to_library() 함수에 들어가는 버퍼를 이용하여 오버플로우를 발생시킬 수 있으며 NX가 설정되어 있지 않으므로 입력 값에 쉘코드를 올리고 실행하는 형태로 가면 될거 같다.버퍼오버플로우 벡터 지점은 add_element_to_library() 함수에 존재한다. 문제는 스택 주소가 랜덤하기 때문에 Return Address 영역으로 스택에 존재하는 버퍼주소를 넣기 힘들다. 따라서 read_from_library() 함수를 이용하여 주소를 알아내야 하는데여기서 버퍼 입력 지점을 사용자가 입력한 인덱스를 기준(&a1[index])으로 입력하게 되는데 이 인덱스가 1024보다 크면 프로그램이 종료되지만 signed ..