티스토리 뷰


root@kali:/usr/share/metasploit-framework/tools# ls


이 위치에 많은 tool들이 존재한다.


root@kali:/usr/share/metasploit-framework/tools# ./pattern_create.rb 5000

Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9


./pattern_create.rb 5000


-> 5000바이트 만큼의 패턴 문자열을  가져올 수 있다.


이를 어떻게 활용하느냐면, 


만약 이 문자열을 이용해 eip가 저 문자열 중 일부분으로 덮혔다면, eip레지스터에 남아있는 hex값을 구해


root@kali:/usr/share/metasploit-framework/tools# ./pattern_offset.rb 0x???????? 5000


이렇게 적어주면 


그 위치의 offset을 구할 수 있어 ret의 위치 등을 파악할 때 편리해진다.


 

'pwnable > 정리' 카테고리의 다른 글

64bit fsb 정리  (0) 2019.11.06
libc_start_main leak  (0) 2018.09.13
pwnable 기법 공부하기 좋은 사이트  (0) 2018.08.19
mprotect를 이용한 rop  (0) 2018.08.19
socat 으로 바이너리 돌리기  (0) 2018.08.19
Comments