이번엔 스택에서 공격할 수 없게 된 모양이다.
드디어 RTL 공격 기법을 사용하는 문제가 나타났다.
아무 실행 파일이나 만들어서 system 함수의 라이브러리 주소를 찾은 후, 이를 이용해 내부의 "/bin/sh" 문자열을 찾아 주었다.
Dummy 44개 이후 System 함수 주소 + Dummy (4) + &"/bin/sh"를 넣어 주었다.
쉘을 획득했고 이를 이용해 패스워드를 얻을 수 있었다.
RTL 공격에 대해서는 직접 작성한 문서(http://5kyc1ad.tistory.com/3)가 있다.
이해가 안 되는 분들은 읽어보는 것도 좋을 듯 하다.
'Wargame > Lord of Buffer overflow' 카테고리의 다른 글
LOB Redhat : giant > assassin (0) | 2015.11.03 |
---|---|
LOB Redhat : bugbear > giant (0) | 2015.11.03 |
LOB Redhat : golem > darkknight (0) | 2015.10.17 |
LOB Redhat : skeleton > golem (0) | 2015.10.15 |
LOB Redhat : vampire > skeleton (0) | 2015.10.15 |