이번엔 RET을 덮어씌우는 주소값의 첫 바이트가 '\xbf' 이면서도
두 번째 바이트가 '\xff'일 경우 프로그램을 종료시켜 버린다.
argv[2]를 엄청 많은 값으로 집어넣고 거기로 리턴시켜 공격하기로 했다.
NOP를 대략 10만 개 정도를 주었고,
거기에 집어넣어서 공격에 성공하였다.
'Wargame > Lord of Buffer overflow' 카테고리의 다른 글
LOB Redhat : skeleton > golem (0) | 2015.10.15 |
---|---|
LOB Redhat : vampire > skeleton (0) | 2015.10.15 |
LOB Redhat : orge > troll (0) | 2015.10.13 |
LOB Redhat : darkelf > orge (0) | 2015.10.13 |
LOB Redhat : wolfman > darkelf (0) | 2015.10.13 |