IMyoungho 2019. 2. 9. 21:50

혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다.



Orc 문제는 goblin과 비슷하지만 buffer hunter가 추가되어있다.

하지만 본의아니게 goblin에서 했던 방법2의 풀이법이면 buffer를 memset하더라도

우회할 수 있었다... 그러므로 바로 풀어버렸다ㅎㅎ


혹시나 설명이 부족하다면 이전 goblin -> Orc를 참고하자

https://xn--vj5b11biyw.kr/115




코드를 보자

정말로 buffer hunter만 추가되었다.




대충 if문을 맞춰서 주소값을 넣고 payload를 만들어서

core파일을 분석해보았다.






core파일

내가넣은 sfp를 덮은 aaaa값과 대충넣은 주소가 보였고

그 다음에 쉘코드가 보였다.

그러므로 ret 다음 주소는 0xbffffac0이 된다.






payload는 다음과 같다.

"a"*44 + "ret 다음 주소(0xbffffac0)" + 쉘코드 + "\x90"



다음 단계로~



반응형