Wargame/CTF(Capture The Flag)

LOB gremlin

𝓛𝓾𝓬𝓮𝓽𝓮_𝓢𝓽𝓮𝓵𝓵𝓪 2015. 9. 14.
728x90
반응형


gate와 마찬가지로 cp명령어를 실행하여 파일을 복사한다. 


그후 gremlin.c를 열어 보면 16이라는 buffer로 small buffer라는 것을 알수 있다.

그후 gdb를 이용하여 보면 sub 0x10의 값을 확인해보면 16이라는 것으로 dummy 값이 없는 것을 확인 할수 있다.



16바이트를 확보하는 것으로 보이므로 main+3에 브레이크 포인트를 건다.


그리고 프로그램 실행 동시에 인자가 전달되므로 argv[2]의 위치를 알아보기위해 

$(python -c 'print "\x90(buffer+sfp값)"*20+"BBBB(ret을 덮어써야할 주소 가들어갈 위치"') $(python -c 'print "A"*241"")을 넣는다 



0x42424242가 ret위치로 덮어써야하므로 대충 4141414141위치를 잡고 공격을하면 


./colvolt $(python -c 'print "A"*20+"주소값"') $(python -c 'print "\x90"*200+"쉘코드"')


728x90
반응형

'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글

LOB orc  (0) 2015.09.15
LOB goblin  (0) 2015.09.15
LOB gate  (0) 2015.09.14
Challenge 36 - Back Up  (0) 2015.09.05
Chellenge 39 - ???  (0) 2015.09.05

태그

, ,

댓글0

💲 추천 글