이번엔 무조건 주소의 첫 1바이트가 bf가 되어야 하는 것을 보니 스택 영역을 사용할 수밖에 없다.

물론 환경변수를 이용할수도 있지만 이번엔 조금 재미있게 해 봤다.


대충 버퍼의 주소를 찾은 다음,


argv[2]에 NOP를 엄청 많이 주고 뒤에 쉘을 넣어 주는 것으로 쉘코드를 실행시켰다.

이 공격 방식으로 앞으로 몇 문제를 더 풀어낸다.

'Wargame > Lord of Buffer overflow' 카테고리의 다른 글

LOB Redhat : wolfman > darkelf  (0) 2015.10.13
LOB Redhat : orc > wolfman  (0) 2015.10.13
LOB Redhat : cobolt > goblin  (0) 2015.10.13
LOB Redhat : gremlin > cobolt  (0) 2015.10.13
LOB Redhat : gate > gremlin  (0) 2015.10.13
블로그 이미지

__미니__

E-mail : skyclad0x7b7@gmail.com 나와 계약해서 슈퍼 하-카가 되어 주지 않을래?

,