Notice
Recent Posts
Recent Comments
- Today
- Total
Phantom
[Troll] troll -> vampire 풀이 본문
반응형
문제 소스 보기
이번단계는 argv[1][47]에 \xbf제한과 argv[1][46]에 \xff가 올 수 없습니다. 다행히 기존에 있던 제한들은 사라져서 편하네요 이번단계는 의외로 쉽게 끝날거 같은 기분이네요. |
스택에 공간을 buffer + i = 44(0x2c)만큼 할당합니다
쉘 획득 과정 페이로드
이번 단계는 argv[2]에 쉘코드를 넣고 NOP을 아주 많이 줘서 스택이 그만큼 뒤로 밀려나게끔 할겁니다. 그래서 argv[1]에 RET(4)*12=48로 오버플로우 할 것입니다. |
쉘코드 주소 구하기
쉘코드의 주소를 구하는데 기본 소스파일에 strcpy(buffer, argv[1]); printf("%s\n",buffer); 이 코드 사이에 printf("[ %p ]\n", argv[2]); 를 넣어 쉘코드 시작주소를 구할 것입니다. 쉘코드의 시작 주소는 0xbffe75ae입니다 |
명령문 작성하기
이제 명령문을 작성합니다 이로써 vampire의 권한을 얻었습니다. |
반응형
'Pwnable > [Wargame]Load of Bof' 카테고리의 다른 글
[Skelton] skeleton -> golem 풀이 (0) | 2014.08.20 |
---|---|
[Vampire] vampire -> skeleton 풀이 (0) | 2014.08.07 |
[Orge] orge -> troll 풀이 (0) | 2014.07.31 |
[Darkelf] darkelf -> orge 풀이 (0) | 2014.07.30 |
[wolfman] wolfman -> darkelf 풀이 (0) | 2014.07.27 |
Comments