WarGame/LOB(The Lord of the BOF)
3단계 cobolt -> goblin
cyanhe_wh
2019. 9. 6. 22:12
반응형
이번에도 버퍼 크기가 작고 함수만 gets으로 달라졌다.
NOP+SHELL |
RET [4] |
SFP [4] |
Buffer [16] |
이번에는 ret 위쪽 스택영역을 이용하여 exploit을 시도할 것이다.
첫 번째로 주소 값을 구해보자.
대략적으로 0xbffffb34를 사용하면 될 거 같다.
dummy(20byte) + 0xbffffb34(4byte) + \x90(100byte) + 쉘 코드(25byte) 이렇게 하여 exploit을 해보자.
[그림 1-3] exploit을 성공한 것을 볼 수 있다.
반응형