일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 백준
- a tour of go
- go
- JUCE라이브러리
- vim-go
- 프로그래밍
- 연결리스트
- 코딩
- LOB
- gui
- go channel
- tour of go
- C++ gui 라이브러리
- C++ gui
- 자료구조
- 운영체제
- JUCE 튜토리얼
- C언어
- 공룡책
- JUCE
- JUCE library
- c++ heap
- C++
- OS
- 알고리즘
- Docker
- Nebula
- 리듬게임
- BOJ
- C++ library
Archives
- Today
- Total
CafeM0ca
[FC3]level1 iron_golem 본문
반응형
ID:iron_golem
PW:blood on the fedora
어디보자..gate에서 썼던방법은 못 쓴다. sfp를 저장해놨다가 다시 복구해버리니 덮어버려봤자 쓰레기값이 들어있을꺼다.
힌트에 Ret sleding이라 써있는데 ret가젯을 적절히 사용하면 되나보다.
ebp-268이 sfp고 ebp-264가 버퍼다.
ebp를 확인해보니 저 어딘가 심볼릭링크를 걸어주고 execl을 호출하면 될꺼같다.
ebp+24부분을보면 0x83eff4가보인다. ebp+28이 NULL이니까 저기를 사용해보자.
execl을 사용하니 인자가 제대로 안박힌다.
execv를 사용하자.
첫번째인자는 path고 두번째인자는 argv니까 여기서는 두번째인자가 필요없으니 NULL을 준다.
0x83eff4에 심볼릭링크를 걸어주면된다.
payload
"A"*268+&(ret)*3+execv
exploit
반응형
'Hacking > LOB(Fedora3)' 카테고리의 다른 글
[FC3]level4 evil_wizard (0) | 2018.01.31 |
---|---|
[FC3]level3 hell_fire (0) | 2018.01.29 |
[FC3]level2 dark_eyes (0) | 2018.01.27 |
[FC3]level0 gate (0) | 2018.01.26 |
[FC3]풀이하기 전에 (0) | 2018.01.26 |
Comments