티스토리 뷰

이번에는 5번 입니다 ! 벌써 BOF네요 ㄷㄷ...

이번 문제도 역시 alt 문제가 있는데요... 사실 전 풀이를 올리기 전에 풀어보고 올립니다. 근데 이번 alt 문제는 보자마자 그냥 분석도 안하고 꺼버렸어요 ㅎㅎ

일단 비밀 글로 해놓고 풀고서 다시 공개할게요 !(귀찮다고는 말 못하는 속사정...) 바로 시작 !

문제가 두 개지만 ~ 하나만 봅시다 ~.~

FTZ 보다 더 쉬운 BOF 문제네요 ㅎㅎ...

바로 gdb로 분석 들어갑니다 !

소스가 간단하니 바로 printf에 BreakPoint를 걸고 A문자를 128개 넣어보면 스택 구조가 아래와 같다는 것을 알 수 있슴다 !

| buf(128) | dummy(8) | ebp(4) | ret(4) | <- 이렇게 구성되어 있습니다. 따라서 공격 코드는,

./level05 `python -c 'print "A"*140 + "쉘코드주소"'` 가 되겠죠 ?? 바로 고고싱 !
(쉘코드는 환경변수에 올렸고, /tmp 폴더에서 환경변수의 주소를 읽어와서 공격합니다 !)

이번 한 번만 보여드려요 ~~ 쉘 코드 올리는거요 ㅎㅎ 물론 그냥 공격코드에 삽입해도 되지만 전 이게 편하네요 :)

답은, 9BT8fmYDTPimXXhY3m 입니다 !

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/01   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함