WarGame/LOB(The Lord of the BOF)
2단계 gremlin->cobolt
cyanhe_wh
2019. 9. 6. 21:47
반응형
이번에는 소스코드를 보면 버퍼 크기가 너무 작다... 너무 작아서 쉘 코드도 다 들어가지 않는다.
버퍼를 이용하지 않고 매개변수 argv[2]를 이용하여 exploit을 수행할 것이다.
gdb를 이용해 arg[2]의 주소 값 위치를 알아보자.
대략적으로 0xbffffc10로 잡으면 될 것 같다.
이제 준비는 끝났다.
argv[1] = dummy (20byte) + 0xbffffc10
argv[2] = \x90 (100byte) + 쉘 코드
이렇게 exploit을 해보자.
exploit을 성공한 것을 볼 수 있다.
반응형