WarGame/LOB(The Lord of the BOF)

2단계 gremlin->cobolt

cyanhe_wh 2019. 9. 6. 21:47
반응형

[그림 1-1]

이번에는 소스코드를 보면 버퍼 크기가 너무 작다... 너무 작아서 쉘 코드도 다 들어가지 않는다.

버퍼를 이용하지 않고 매개변수 argv[2]를 이용하여 exploit을 수행할 것이다.

 

gdb를 이용해 arg[2]의 주소 값 위치를 알아보자.

[그림 1-2]

대략적으로 0xbffffc10로 잡으면 될 것 같다.

이제 준비는 끝났다.

argv[1] = dummy (20byte) + 0xbffffc10

argv[2] = \x90 (100byte) + 쉘 코드

이렇게 exploit을 해보자.

[그림 1-3]

exploit을 성공한 것을 볼 수 있다.

반응형

'WarGame > LOB(The Lord of the BOF)' 카테고리의 다른 글

6단계 wolfman -> darkelf  (0) 2019.09.07
5단계 orc -> wolfman  (0) 2019.09.07
4단계 goblin -> orc  (0) 2019.09.07
3단계 cobolt -> goblin  (0) 2019.09.06
1단계 gate -> gremlin  (0) 2019.09.06