Wargame/CTF(Capture The Flag)

LOB troll -> vampire

𝓛𝓾𝓬𝓮𝓽𝓮_𝓢𝓽𝓮𝓵𝓵𝓪 2015. 10. 15.
728x90
반응형

먼저 소스를 보면 앞이랑 다른 점을 많이 볼수 있다. 무엇보다 주소값이 0xbfffxxxx 가 될수 없는 점이다.

이게 무엇 이 문제일까? 지금 까지 풀어온 문제의 주소값들을 확인 하면 전부다 bfff인것을 확인 할수 있다. 

또 한가지 달라진점은 길이 검사를 하지 않는 다는 것이다. 이를 이용하여 우회하여 보자


gdb 를 들어가서 공격을 하는데 일단 100000이라는 큰수를 대입해여 주소값을 확인해 볼것이다.

이렇게 바뀐것을 볼수 있다. 또한 bffe라는 것도 확인할 수 있다. 이로 payload를작성해보자

\x90*44(버퍼와 더미) 그리고 주소값 + 다시 \x90 100000 높슬레드를 위한 값 + 쉘코드  

쉘이 따이는 것을 확인할 수 있다.

728x90
반응형

'Wargame > CTF(Capture The Flag)' 카테고리의 다른 글

Hack The Vote forensic 150 - Warpspeed  (2) 2016.11.24
CodeGate 2013 f300  (0) 2016.09.23
LOB orge -> troll  (0) 2015.10.15
pwnable.kr shellshock  (0) 2015.10.11
LOB orge  (0) 2015.09.15

태그

,

댓글0

💲 추천 글