본문 바로가기
Security/Pwnable

LOB Level 8 orge

by J0DEV 2021. 8. 9.
반응형

orge -> troll 에 접속합니다.

소스코드를 봅시다.

우선 argv[1]사용 못하고....

버퍼 초기화되고

실행 인자 두가지 흠....

 

그럼 argv[0]을 이용하면 되겠군요

 

argv[0]에는 파일명이 저장 되니깐

 

파일명을 심볼릭 링크로 쉘코드로 지정해준 다음

 

RET를 argv[0]쪽으로 바꿔주면 되겠네요

 

 

그런데!!

 

만약에 쉘코드에 \x2f가 있으면

 

안된다네요

 

새로운 코드를 구합시다.

 

\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81

 

(48바이트 코드)

 

우선 \x90 100개를 주고 쉘코드를 줘서 심볼릭 링크를 만들어봅시다.

 

(GDB가 퍼미션 문제때문에 우선 troll1로 복사한 후 troll1에 링크를 걸었습니다.)

 

 

 

 

 

 

 

그리고 gdb로 메인함수를 봅시다.

 

 

 

strcpy함수가 호출되는  main+237에 break를 걸고

 

실행한후,  ebp를 확인합니다.

 

 

흠 넉넉잡아 0xbffffb49 또는 0xbffffb47 등으로 RET를 주면

 

 

 

 

반응형

'Security > Pwnable' 카테고리의 다른 글

LOB Level 10 vampire  (0) 2021.08.09
LOB Level 9 troll  (0) 2021.08.09
LOB Level 7 darkelf  (0) 2021.08.09
LOB Level 6 wolfman  (0) 2021.08.09
LOB Level 5 orc  (0) 2021.08.09