티스토리 뷰
[LOB] troll -> vampire
id : troll
pw : aspirin
코드를 보겠습니다.
중요한 부분은
이 부분 인데요.
argv[1] 46이 ff이면 안됩니다.
고로 ret주소가 bfff이면 안된다는 것 인데요 그냥 놉 많이 박아서 bffe로 만들어 주면 됩니다.
놉을 10만개 박았습니다. core파일이 생성 되었습니다.
놉 천지 입니다. 저는 주소를 0xbffe82a0으로 잡고 공격을 해보겠습니다.
먼저 tmp 파일에 공격을 해보겠습니다.
쉘이 실행되었습니다. 실제 파일에 공격을 해보겠습니다.
vampire의 password는 “music world” 입니다.
'pwnable > LOB' 카테고리의 다른 글
[LOB] skeleton -> golem write-up (0) | 2018.02.14 |
---|---|
[LOB] vampire -> skeleton write-up (0) | 2018.02.14 |
[LOB] orge -> troll write-up (0) | 2018.02.11 |
[LOB] darkelf -> orge write-up (0) | 2018.01.27 |
[LOB] wolfman -> darkelf write-up (0) | 2018.01.27 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- 해킹
- codegate
- glibc
- rt_sigreturn
- TLS
- pwnable.tw
- HackCTF
- oob
- fsop
- stack reusing
- overflow
- heap
- pwnable
- 본선가고싶다
- hacking
- pwable
- fastbindup
- FSB
- exit
- SQLi
- ebp change
- srop
- shellcoding
- tcache
- fastbin
- Total
- Today
- Yesterday