이번엔 무조건 주소의 첫 1바이트가 bf가 되어야 하는 것을 보니 스택 영역을 사용할 수밖에 없다.
물론 환경변수를 이용할수도 있지만 이번엔 조금 재미있게 해 봤다.
대충 버퍼의 주소를 찾은 다음,
argv[2]에 NOP를 엄청 많이 주고 뒤에 쉘을 넣어 주는 것으로 쉘코드를 실행시켰다.
이 공격 방식으로 앞으로 몇 문제를 더 풀어낸다.
'Wargame > Lord of Buffer overflow' 카테고리의 다른 글
LOB Redhat : wolfman > darkelf (0) | 2015.10.13 |
---|---|
LOB Redhat : orc > wolfman (0) | 2015.10.13 |
LOB Redhat : cobolt > goblin (0) | 2015.10.13 |
LOB Redhat : gremlin > cobolt (0) | 2015.10.13 |
LOB Redhat : gate > gremlin (0) | 2015.10.13 |