반응형
#include <stdio.h>
#include <windows.h>
char password[] = "Dhhd";
int check_password()
{
char buffer[5];
int flag = 0;
printf("password:");
gets(buffer);
if (strcmp(buffer, password) == 0) flag = 1;
return flag;
}
int main(int argc, char* argv[])
{
if (check_password())
{
printf("\n=====================");
printf("\n Corret ");
printf("\n=====================");
}
else
{
printf("\n UnCorret ");
}
return 0;
}
소스코드 by x64dbg 책
이렇게 오버플로우하게되면 GS때문에안되기떄문에
https://dhhd-goldmilk777.tistory.com/149
이걸통해 무력화하자
아무래도 보안때문인것같아서 Dev c++로해보자
13자리가되면 버퍼오버플로우가 일어난다
스택영역을벗어나서 이렇게된다
이게 위에 flag부분까지 건드려서 1이된것
반응형
'PC리버싱 > 기타' 카테고리의 다른 글
컴퓨터 참(1) 과 거짓(0)에대해서 (0) | 2020.06.06 |
---|---|
C언어 while연구자료(기타) (0) | 2020.06.06 |
GS (Stack Canary/Cookie) 실험기록 (0) | 2020.05.28 |
옛날 보다 현재가 리버싱이 더어려운이유들 (0) | 2020.05.28 |
실행파일 보호기법들 (0) | 2020.05.28 |