CafeM0ca

Level3 goblin 본문

Hacking/LOB(Red Hat)

Level3 goblin

M0ca 2017. 9. 13. 23:55
반응형

입장 ID: goblin

입장 PW: hackers proof



코드를 보니 cobolt에서 환경변수를 사용하여 공격에 성공했었는데 이번에는 환경변수를 0으로 초기화 해버린다.

덤으로 argv[1][47]은 \xbf이여만 한다.


복사본을 하나 만들고 gdb로 확인해보자.


스택구조

buffer 40 | SFP 4 | RET 4로 구성되었다.


공격은 gate에서 했던 방법으로 공격하겠다.



여기서 리턴 주소를 찾기위해 \xaa\xbb\xcc\xdd를 했었지만 이번에는 argv[1][47]에 \xbf가 있는지 검사하기 때문에 \xaa\xbb\xcc\xbf로 인자를 전달하겠다.

그리고 nop 200개정도 넣어준다.

스택에서 인자로 전달해준 nop이 있는 주소를 아무거나 사용하자


payload

./orc `python -c 'print "A"*44+&(nop)+"\x90"*200+"쉘코드"'`


다음 ID: orc

다음 PW: cantata

반응형

'Hacking > LOB(Red Hat)' 카테고리의 다른 글

level5 wolfman  (0) 2017.09.14
level4 orc  (0) 2017.09.14
Level2 cobolt  (0) 2017.08.24
Level1 gremlin  (0) 2017.08.22
Level0 gate  (0) 2017.08.22
Comments