반응형
이번에는 소스코드를 보면 버퍼 크기가 너무 작다... 너무 작아서 쉘 코드도 다 들어가지 않는다.
버퍼를 이용하지 않고 매개변수 argv[2]를 이용하여 exploit을 수행할 것이다.
gdb를 이용해 arg[2]의 주소 값 위치를 알아보자.
대략적으로 0xbffffc10로 잡으면 될 것 같다.
이제 준비는 끝났다.
argv[1] = dummy (20byte) + 0xbffffc10
argv[2] = \x90 (100byte) + 쉘 코드
이렇게 exploit을 해보자.
exploit을 성공한 것을 볼 수 있다.
반응형
'WarGame > LOB(The Lord of the BOF)' 카테고리의 다른 글
6단계 wolfman -> darkelf (0) | 2019.09.07 |
---|---|
5단계 orc -> wolfman (0) | 2019.09.07 |
4단계 goblin -> orc (0) | 2019.09.07 |
3단계 cobolt -> goblin (0) | 2019.09.06 |
1단계 gate -> gremlin (0) | 2019.09.06 |