일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 자료구조
- 프로그래밍
- 백준
- Nebula
- 알고리즘
- 공룡책
- vim-go
- LOB
- 코딩
- JUCE 튜토리얼
- c++ heap
- BOJ
- 리듬게임
- JUCE
- tour of go
- JUCE library
- 운영체제
- 연결리스트
- C언어
- OS
- gui
- C++ gui 라이브러리
- a tour of go
- C++ gui
- JUCE라이브러리
- Docker
- C++ library
- C++
- go
- go channel
Archives
- Today
- Total
CafeM0ca
Level3 goblin 본문
반응형
입장 ID: goblin
입장 PW: hackers proof
코드를 보니 cobolt에서 환경변수를 사용하여 공격에 성공했었는데 이번에는 환경변수를 0으로 초기화 해버린다.
덤으로 argv[1][47]은 \xbf이여만 한다.
복사본을 하나 만들고 gdb로 확인해보자.
스택구조
buffer 40 | SFP 4 | RET 4로 구성되었다.
공격은 gate에서 했던 방법으로 공격하겠다.
여기서 리턴 주소를 찾기위해 \xaa\xbb\xcc\xdd를 했었지만 이번에는 argv[1][47]에 \xbf가 있는지 검사하기 때문에 \xaa\xbb\xcc\xbf로 인자를 전달하겠다.
그리고 nop 200개정도 넣어준다.
스택에서 인자로 전달해준 nop이 있는 주소를 아무거나 사용하자
payload
./orc `python -c 'print "A"*44+&(nop)+"\x90"*200+"쉘코드"'`
다음 ID: orc
다음 PW: cantata
반응형
'Hacking > LOB(Red Hat)' 카테고리의 다른 글
level5 wolfman (0) | 2017.09.14 |
---|---|
level4 orc (0) | 2017.09.14 |
Level2 cobolt (0) | 2017.08.24 |
Level1 gremlin (0) | 2017.08.22 |
Level0 gate (0) | 2017.08.22 |
Comments