LOB orge->troll
St1tch
코드를 보면 좀 골치아프게 되어있다.이전 까지의 문제에서는 argv의 갯수에 제한이 없었는데, 이 문제는 2개로 제한이 되어있다.따라서 argv[2]를 이용할 수 없다.또한 마지막 부분에 argv[1]부분을 0으로 초기화 하고 있다.따라서 argv[0]을 이용하거나, python으로 exec류의 함수를 써서 exploit을 작성해야한다. 우선 첫번째 방법으로 argv[0]을 이용한다.argv[0]에는 실행시키는 파일의 이름이 나온다.보통 환경변수와 같이 스택의 제일 마지막 부분에 있다. 확인을 해보면 argv[0]에 해당하는 string이 2개가 있다.c로 argv[0]의 주소를 출력해주는 프로그램을 만들어서 확인해보면 위의 빨간줄에 해당하는 주소가 나온다. 하지만 memset을 하고난 이후에 break..