WarGame/LOB(The Lord of the BOF)

5단계 orc -> wolfman

cyanhe_wh 2019. 9. 7. 00:47
반응형

[그림 1-1]

전 단계 소스코드에서 하나 더 추가되었다.

이번에 추간된 소스코드는 버퍼를 0으로 초기화시켜 버퍼 안에서 쉘 코드를 실행하는 것을 막는 코드이다.

그러나 전 단계처럼 쉘코드를 argv[2]에 넣어하면 되므로 쉽게 풀 수 있다.

argv[2] 주소를 찾아보자

[그림 1-2]

주소는 대략 0xbffffc44를 사용하면 된다.

argv[1] : dummy(44byte) + 0xbffffc44(4byte)

argv[2] : \x90(100byte) + shellcode(25byte)

이렇게 넣어 exploit을 할 것이다.

[그림 1-3]

성공~!

반응형