티스토리 뷰
소스코드가 기네요; 이번 문제는 연속 함수 호출 문제입니다. 그냥 계속 함수를 호출한 후 마지막 MO함수의 인자로 /bin/sh 문자열을 받으면
될 것 같다고 생각했습니다.
일단 gdb 에서 DO부터 MO까지의 함수의 주소를 알아냈습니다.
그리고 core파일을 만들기 위한 페이로드를 작성하였습니다.
core파일을 뜨기위한 페이로드를 구성 할 때 AAAA+BBBB뒤에 /bin/sh 문자열이 왔으니 아마 스택에서도 그 뒤에 위치하지 않을까 하고
BBBB 4byte 뒤인 0xbffffa88주소를 확인해 보았습니다.
제 생각이 맞았습니다. /bin/sh 문자열은 0xbffffa88에 위치하네요.
그럼 이제 페이로드를 구성할 수 있습니다.
A*44(sfp 까지 채우기 위한 쓰레기 값)+DO 함수 주소+GYE 함수 주소+GUL 함수 주소+YUT 함수 주소+MO 함수 주소+AAAA(system 함수의 인자를 받기 위한 쓰레기 값 4byte)+/bin/sh 문자열의 주소+/bin/sh 문자열
페이로드를 이렇게 구성하여 공격 해 보겠습니다.
익스플로잇에 성공하였습니다.
'Pwnable > Lob' 카테고리의 다른 글
Lob assassin(16) (0) | 2018.01.25 |
---|---|
Lob giant(15) (0) | 2018.01.23 |
Lob bugbear(14) (0) | 2018.01.23 |
Lob darkknight(13) (0) | 2018.01.22 |
Lob golem(12) (0) | 2018.01.22 |
댓글