문제에 딱히 어려운 개념은 없고 매우 간단한데 왜인지 잘 풀리지 않는 문제가 있었다.
SFP까지를 0으로 채워버리고 변조 가능한 것은 RET뿐인데 이 주소는 스택도, 라이브러리도 아니어야 한다고 한다.
그럼 바이너리 내에서 해답을 찾아야 하는데, RET에 ret명령을 집어넣으면 pop eip가 한번 더 실행되면서 뒤에 있는 값이 eip에 들어가게 된다.
이를 이용해 RET에 ret을, 이후는 shellcode의 주소를 집어넣어서 쉘을 따는데 성공했다.
'Wargame > Lord of Buffer overflow' 카테고리의 다른 글
LOB Redhat : zombie_assassin > succubus (0) | 2015.12.24 |
---|---|
LOB Redhat : assassin > zombie_assassin (0) | 2015.11.16 |
LOB Redhat : bugbear > giant (0) | 2015.11.03 |
LOB Redhat : darkknight > bugbear (0) | 2015.11.02 |
LOB Redhat : golem > darkknight (0) | 2015.10.17 |