일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Nebula
- tour of go
- C++ gui 라이브러리
- JUCE library
- C++ gui
- 운영체제
- C++
- OS
- C언어
- 연결리스트
- 자료구조
- vim-go
- 공룡책
- BOJ
- 알고리즘
- JUCE 튜토리얼
- c++ heap
- 리듬게임
- JUCE라이브러리
- go
- 프로그래밍
- LOB
- Docker
- 코딩
- a tour of go
- go channel
- JUCE
- 백준
- gui
- C++ library
Archives
- Today
- Total
CafeM0ca
level8 troll 본문
반응형
입장 ID:troll
입장 PW:aspirin
소스코드가 많이 짧아졌다. argv[1][46]이 \xff면 종료된다.
스택이 쌓이게 되면 \xff에서 \x00까지 낮은주소로 향하게 된다.
스택 구조는 아래와 같다.
buffer 40 | SFP 4 | RET 4
r `python -c 'print "A"*44+"\xaa\xbb\xcc\xbf"+"\x90"*130014'`를 해준 상태에서 esp를 확인해보니 리턴주소로 사용할 NOP의 주소가 \xff가 아니게 된다.
payload
./vampire `python -c 'print "A"*44+"&(argv[1][46]이 \xff가아닌 NOP)+"\x90"*130020"+"쉘코드"'`
다음 ID:vampire
다음 PW:music world
반응형
'Hacking > LOB(Red Hat)' 카테고리의 다른 글
[LOB]level10 skeleton (0) | 2018.01.03 |
---|---|
level9 vampire (0) | 2017.09.14 |
level7 orge (0) | 2017.09.14 |
level6 darkelf (0) | 2017.09.14 |
level5 wolfman (0) | 2017.09.14 |
Comments