반응형
이번에도 버퍼 크기가 작고 함수만 gets으로 달라졌다.
NOP+SHELL |
RET [4] |
SFP [4] |
Buffer [16] |
이번에는 ret 위쪽 스택영역을 이용하여 exploit을 시도할 것이다.
첫 번째로 주소 값을 구해보자.
대략적으로 0xbffffb34를 사용하면 될 거 같다.
dummy(20byte) + 0xbffffb34(4byte) + \x90(100byte) + 쉘 코드(25byte) 이렇게 하여 exploit을 해보자.
[그림 1-3] exploit을 성공한 것을 볼 수 있다.
반응형
'WarGame > LOB(The Lord of the BOF)' 카테고리의 다른 글
6단계 wolfman -> darkelf (0) | 2019.09.07 |
---|---|
5단계 orc -> wolfman (0) | 2019.09.07 |
4단계 goblin -> orc (0) | 2019.09.07 |
2단계 gremlin->cobolt (0) | 2019.09.06 |
1단계 gate -> gremlin (0) | 2019.09.06 |