728x90
반응형
먼저 소스를 보면 앞이랑 다른 점을 많이 볼수 있다. 무엇보다 주소값이 0xbfffxxxx 가 될수 없는 점이다.
이게 무엇 이 문제일까? 지금 까지 풀어온 문제의 주소값들을 확인 하면 전부다 bfff인것을 확인 할수 있다.
또 한가지 달라진점은 길이 검사를 하지 않는 다는 것이다. 이를 이용하여 우회하여 보자
gdb 를 들어가서 공격을 하는데 일단 100000이라는 큰수를 대입해여 주소값을 확인해 볼것이다.
이렇게 바뀐것을 볼수 있다. 또한 bffe라는 것도 확인할 수 있다. 이로 payload를작성해보자
\x90*44(버퍼와 더미) 그리고 주소값 + 다시 \x90 100000 높슬레드를 위한 값 + 쉘코드
쉘이 따이는 것을 확인할 수 있다.
728x90
반응형
'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글
Hack The Vote forensic 150 - Warpspeed (2) | 2016.11.24 |
---|---|
CodeGate 2013 f300 (0) | 2016.09.23 |
LOB orge -> troll (0) | 2015.10.15 |
pwnable.kr shellshock (0) | 2015.10.11 |
LOB orge (0) | 2015.09.15 |
댓글0