LOB gremlin


코드는 전 문제와 같다.

하지만 버퍼의 크기가 줄여져서 버퍼에 쉘코드를 넣어 실행시키지 못할 것 같다.

그렇기 때문에 buffer 의 뒷 부분에 쉘코드를 넣어 실행하였다.

NOP(20byte)+뒤에 nop값 주소(4byte)+NOP(100byte)+shellcode(25byte)


gdb 에서 r `python -c' print "\x90"*24+"A"*100'` 을 넣어보았다. A 즉 41이 나오는 부분을 ret 에 넘겨주면 nop sled로 shell 이 실행될것이다.


얻은주소들로 payload를 짜면 쉘이 실행되고 다음 level의 비밀번호를 볼 수 있다.


'write up > pwnable' 카테고리의 다른 글

Pwnable.kr fd  (0) 2018.12.27
LOB gate  (0) 2018.12.27

+ Recent posts