Wargame/Lord of Buffer overflow

LOB Redhat : goblin > orc

__미니__ 2015. 10. 13. 22:23


이번엔 무조건 주소의 첫 1바이트가 bf가 되어야 하는 것을 보니 스택 영역을 사용할 수밖에 없다.

물론 환경변수를 이용할수도 있지만 이번엔 조금 재미있게 해 봤다.


대충 버퍼의 주소를 찾은 다음,


argv[2]에 NOP를 엄청 많이 주고 뒤에 쉘을 넣어 주는 것으로 쉘코드를 실행시켰다.

이 공격 방식으로 앞으로 몇 문제를 더 풀어낸다.