티스토리 뷰

Pwnable/Lob

Lob zombie_assassin(17)

xxvd 2018. 1. 25. 16:46

 소스코드가 기네요; 이번 문제는 연속 함수 호출 문제입니다. 그냥 계속 함수를 호출한 후 마지막 MO함수의 인자로 /bin/sh 문자열을 받으면 

 될 것 같다고 생각했습니다.



일단 gdb 에서 DO부터 MO까지의 함수의 주소를 알아냈습니다.



그리고 core파일을 만들기 위한 페이로드를 작성하였습니다.



core파일을 뜨기위한 페이로드를 구성 할 때 AAAA+BBBB뒤에 /bin/sh 문자열이 왔으니 아마 스택에서도 그 뒤에 위치하지 않을까 하고 


BBBB 4byte 뒤인 0xbffffa88주소를 확인해 보았습니다.



제 생각이 맞았습니다. /bin/sh 문자열은  0xbffffa88에 위치하네요.




그럼 이제 페이로드를 구성할 수 있습니다. 



A*44(sfp 까지 채우기 위한 쓰레기 값)+DO 함수 주소+GYE 함수 주소+GUL 함수 주소+YUT 함수 주소+MO 함수 주소+AAAA(system 함수의 인자를 받기 위한 쓰레기 값 4byte)+/bin/sh 문자열의 주소+/bin/sh 문자열


페이로드를 이렇게 구성하여 공격 해 보겠습니다.



익스플로잇에 성공하였습니다.


'Pwnable > Lob' 카테고리의 다른 글

Lob assassin(16)  (0) 2018.01.25
Lob giant(15)  (0) 2018.01.23
Lob bugbear(14)  (0) 2018.01.23
Lob darkknight(13)  (0) 2018.01.22
Lob golem(12)  (0) 2018.01.22
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
TAG
more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함