WarGame/LOB(The Lord of the BOF)
5단계 orc -> wolfman
cyanhe_wh
2019. 9. 7. 00:47
반응형
전 단계 소스코드에서 하나 더 추가되었다.
이번에 추간된 소스코드는 버퍼를 0으로 초기화시켜 버퍼 안에서 쉘 코드를 실행하는 것을 막는 코드이다.
그러나 전 단계처럼 쉘코드를 argv[2]에 넣어하면 되므로 쉽게 풀 수 있다.
argv[2] 주소를 찾아보자
주소는 대략 0xbffffc44를 사용하면 된다.
argv[1] : dummy(44byte) + 0xbffffc44(4byte)
argv[2] : \x90(100byte) + shellcode(25byte)
이렇게 넣어 exploit을 할 것이다.
성공~!
반응형