Notice
Recent Posts
Recent Comments
- Today
- Total
Phantom
[Darkelf] darkelf -> orge 풀이 본문
반응형
문제 소스 보기
이번 단계에서는 argv[0]이 77자이어야 하고 에그헌터 + 버퍼헌터 + argv[1]길이제한 + argv[1][47]에 \xbf입력 까지 조건이 많습니다. 이번은 심볼릭링크로 argv[0]의 길이를 늘리고 전단계처럼 argv[2]를 이용해 쉘코드를 넣고 실행하면 될것 같습니다 |
스택에 공간을 buffer + i = 44(0x2c)만큼 할당했습니다 그리고 역시 gcc 버전이 낮으므로 더미가 없습니다.
쉘 획득 과정 페이로드
이번 단계는 우선 argv[0]을 심볼릭 링크로 늘립니다. 왜 75로 하느냐 그 이유는 우리가 프로그램을 실행할때 ./ 이것도 글자수로 포함되기 때문입니다 그리고 argv[1]에 RET*12 = 48과 argv[2]에 SHELLCODE(25)로 오버플로우 할 것입니다. |
쉘 코드 주소 구하기
쉘코드의 주소를 구하는데 기본 소스파일에 strcpy(buffer, argv[1]); printf("%s\n",buffer); 이 코드 사이에 printf("[ %p ]\n",argv[2]); 를 넣어 쉘코드 시작주소를 구할 것입니다. 쉘 코드의 시작주소는 0xbffffbb7입니다. |
명령문 작성하기
이제 명령문을 작성합니다.
|
이로써 orge의 권한을 얻었습니다.
반응형
'Pwnable > [Wargame]Load of Bof' 카테고리의 다른 글
[Troll] troll -> vampire 풀이 (4) | 2014.08.04 |
---|---|
[Orge] orge -> troll 풀이 (0) | 2014.07.31 |
[wolfman] wolfman -> darkelf 풀이 (0) | 2014.07.27 |
[Orc] orc -> wolfman 풀이 (0) | 2014.07.23 |
[Goblin] goblin -> orc 풀이 (0) | 2014.07.17 |
Comments