WarGame/LOB(The Lord of the BOF)

2단계 gremlin->cobolt

cyanhe_wh 2019. 9. 6. 21:47
반응형

[그림 1-1]

이번에는 소스코드를 보면 버퍼 크기가 너무 작다... 너무 작아서 쉘 코드도 다 들어가지 않는다.

버퍼를 이용하지 않고 매개변수 argv[2]를 이용하여 exploit을 수행할 것이다.

 

gdb를 이용해 arg[2]의 주소 값 위치를 알아보자.

[그림 1-2]

대략적으로 0xbffffc10로 잡으면 될 것 같다.

이제 준비는 끝났다.

argv[1] = dummy (20byte) + 0xbffffc10

argv[2] = \x90 (100byte) + 쉘 코드

이렇게 exploit을 해보자.

[그림 1-3]

exploit을 성공한 것을 볼 수 있다.

반응형