WarGame/LOB(The Lord of the BOF)

3단계 cobolt -> goblin

cyanhe_wh 2019. 9. 6. 22:12
반응형

[그림 1-1]

이번에도 버퍼 크기가 작고 함수만 gets으로 달라졌다.

NOP+SHELL
RET [4]
SFP [4]
Buffer [16]

이번에는 ret 위쪽 스택영역을 이용하여 exploit을 시도할 것이다.

첫 번째로 주소 값을 구해보자.

[그림 1-2]

대략적으로 0xbffffb34를 사용하면 될 거 같다.

dummy(20byte) + 0xbffffb34(4byte) + \x90(100byte) + 쉘 코드(25byte) 이렇게 하여 exploit을 해보자.

[그림 1-3]

[그림 1-3] exploit을 성공한 것을 볼 수 있다.

반응형