-
[LOB] Orc -> Wolfman Write-up표튜터와 함께하는 Pwnable/The Lord Of the BOF Write-up 2019. 2. 9. 21:50
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다.
Orc 문제는 goblin과 비슷하지만 buffer hunter가 추가되어있다.
하지만 본의아니게 goblin에서 했던 방법2의 풀이법이면 buffer를 memset하더라도
우회할 수 있었다... 그러므로 바로 풀어버렸다ㅎㅎ
혹시나 설명이 부족하다면 이전 goblin -> Orc를 참고하자
코드를 보자
정말로 buffer hunter만 추가되었다.
대충 if문을 맞춰서 주소값을 넣고 payload를 만들어서
core파일을 분석해보았다.
core파일
내가넣은 sfp를 덮은 aaaa값과 대충넣은 주소가 보였고
그 다음에 쉘코드가 보였다.
그러므로 ret 다음 주소는 0xbffffac0이 된다.
payload는 다음과 같다.
"a"*44 + "ret 다음 주소(0xbffffac0)" + 쉘코드 + "\x90"
다음 단계로~
반응형'표튜터와 함께하는 Pwnable > The Lord Of the BOF Write-up' 카테고리의 다른 글
[LOB] Troll -> Vampire Write-up (0) 2019.02.26 [LOB] Orge -> Troll Write-up (0) 2019.02.10 [LOB] Darkelf -> Orge Write-up (0) 2019.02.10 [LOB] Wolfman -> Darkelf Write-up (0) 2019.02.09 [LOB] Goblin -> Orc Write-up (1) 2019.02.09 댓글