반응형
Level 12에 접속하여
파일들을보면
Level 11과 똑같다
hint파일을 보면 11과 같이 256바이트를 할당한 변수를 생성하고 있다.
다른점은 strcpy함수가 아닌 gets함수를 사용한다는 것이다.
gdb로 뜯어보면
구조는 Level11과 같다
RET 4byte
SFP 4byte
DUMMY 8byte
STACK 256byte
그래서 Level11과 똑같이 풀었는데
안된다 ㅋㅋㅋㅋㅋㅋ
가만 생각해보니 gets 함수라서 그렇다.
"|"와 cat을 사용하여 값을 넘겨주면 해결된다.
(eggshell과 getenv 사용)
(python -c 'print "A"*268+"\xbc\xf2\xff\xbf"';cat)|./attackme
그럼 Level 13의 권한을 획득한다.
반응형
'Security > Pwnable' 카테고리의 다른 글
FTZ Level 14 (0) | 2021.08.09 |
---|---|
FTZ Level 13 (0) | 2021.08.09 |
FTZ Level 11 (0) | 2021.08.09 |
Buffer Overflow 원리 - 공격-1 고전적인 방법 (0) | 2021.08.08 |
Buffer Overflow 원리 - 쉘코드 (0) | 2021.08.06 |