티스토리 뷰


dumpcode.txt

dumpcode.h는 첨부해놨습니다. 문제 바로 보시죠.

extern char **environ 전역 선언과 memset을 이용해서 프로그램이 실행될 때 환경변수를 모두 0으로 만듭니다.

그러니 지금까지 사용했던 환경변수를 이용한 Exploit은 불가능하고, argv[1][47]로 \xbf를 검증하는 것으로 보아 전통적인(?) BOF를 사용해서 공격해야 하는 것 같습니다.

Redhat 6.2는 Random Stack이 적용되어 있지 않아 주소가 고정되므로 dumpcode.h를 삽입한 새로운 코드를 작성해서 주소를 살펴보겠습니다.

orc.c를 or1.c로 바꿔서 컴파일 했습니다. 저희가 RET에 넣어야하는 주소 값이 0xbffffae0 이라는 것을 알 수 있습니다. 위의 공격코드대로 구성해서 다시 공격해 보겠습니다.

cantata ... ?

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함