이번에도 환경변수를 사용하면 되는데, 이번엔 argv가 아닌 stdin으로 입력받는다.


전과 같은 방식으로 공격하되 파이프를 이용해 이렇게 넘겨주면 클리어된다.

'Wargame > Lord of Buffer overflow' 카테고리의 다른 글

LOB Redhat : wolfman > darkelf  (0) 2015.10.13
LOB Redhat : orc > wolfman  (0) 2015.10.13
LOB Redhat : goblin > orc  (0) 2015.10.13
LOB Redhat : gremlin > cobolt  (0) 2015.10.13
LOB Redhat : gate > gremlin  (0) 2015.10.13
블로그 이미지

__미니__

E-mail : skyclad0x7b7@gmail.com 나와 계약해서 슈퍼 하-카가 되어 주지 않을래?

,



버퍼의 크기가 상당히 작아졌다.

환경변수를 이용하여 공격하기로 했다.

환경변수의 주소를 출력해주는 파일을 만들고, export 명령을 사용해 환경변수에 NOP+SHELL을 올린 후

해당 주소를 찾아내어 RET을 덮어씌워주었다.


클리어.

'Wargame > Lord of Buffer overflow' 카테고리의 다른 글

LOB Redhat : wolfman > darkelf  (0) 2015.10.13
LOB Redhat : orc > wolfman  (0) 2015.10.13
LOB Redhat : goblin > orc  (0) 2015.10.13
LOB Redhat : cobolt > goblin  (0) 2015.10.13
LOB Redhat : gate > gremlin  (0) 2015.10.13
블로그 이미지

__미니__

E-mail : skyclad0x7b7@gmail.com 나와 계약해서 슈퍼 하-카가 되어 주지 않을래?

,

꽤나 전에 다 풀었던 문제들이지만 복습할 겸 다시 풀어보기로 했다.


그냥 간단한 BOF 문제.

버퍼의 크기는 0x100이며, 카나리도 없다.


원본 파일은 동적 디버깅이 불가능하도록 되어 있었으므로 파일을 복사하여 버퍼 스택 주소를 알아냈다.


거기에 쉘코드를 집어넣고 실행하면 클리어.


'Wargame > Lord of Buffer overflow' 카테고리의 다른 글

LOB Redhat : wolfman > darkelf  (0) 2015.10.13
LOB Redhat : orc > wolfman  (0) 2015.10.13
LOB Redhat : goblin > orc  (0) 2015.10.13
LOB Redhat : cobolt > goblin  (0) 2015.10.13
LOB Redhat : gremlin > cobolt  (0) 2015.10.13
블로그 이미지

__미니__

E-mail : skyclad0x7b7@gmail.com 나와 계약해서 슈퍼 하-카가 되어 주지 않을래?

,

pwnable.kr - ascii_easy (33pt)

2015. 9. 23. 10:59

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - dragon (75pt)

2015. 8. 28. 19:40

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - cmd1 (1pt)

2015. 8. 23. 20:27

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - lotto (2pt)

2015. 8. 22. 11:11

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - blackjack (1pt)

2015. 8. 22. 11:06

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - coin1 (6pt)

2015. 8. 22. 11:02

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.