반응형
환경변수, 버퍼, argv 모두 사용을 못한다. 그런데 리턴은 \xbf로 시작하는 주소를 넣어야 한다...
망막하다...
[그림 1-2] 메모리 주소를 끝까지 확인하다 보면 맨 아래에 실행한 파일 절대 경로가 넣어져 있다.
주소도 \xbf로 시작해 딱인 것 같다.
심볼릭 링크를 이용해 쉘 코드를 절대 경로에 넣고 절대 경로 주소 값을 가져와 리턴 시키면 될 것 같다.
이렇게 확인해보면 쉘 코드가 잘 들어가 있는 것을 확인할 수 있다. 0xbfffff88을 사용하자.
이렇게 하면 exploit을 성공한 것을 볼 수 있다.
반응형
'WarGame > LOB(The Lord of the BOF)' 카테고리의 다른 글
12단계 golem -> darkknight (0) | 2019.09.20 |
---|---|
11단계 skeleton -> golem (0) | 2019.09.20 |
9단계 troll -> vampire (0) | 2019.09.07 |
8단계 orge -> troll (0) | 2019.09.07 |
7단계 darkelf -> orge (0) | 2019.09.07 |