티스토리 뷰
저번 문제가 argv에 들어있는 값을 strcpy함수를 이용하여 buffer로 복사하는 것이었다면
이번 문제는 gets 함수로 buffer에 입력을 받는 취약점을 공략하는 문제입니다.
이번 문제의 스택의 구조는 저번 문제와 동일하기 때문에 스택의 구조를 그리진 않았습니다.
저번 문제와 마찬가지로 환경변수를 이용해서 exploit 하면 될 것 같습니다.
환경변수를 만들었습니다.
getit 으로 환경변수의 주소를 알아냈습니다.
저번문제와 이번문제의 유일한 차이점 이라고 할 수 있겠다. payload가 저번 문제의 payload와는 다르게 | 을 사용하고 있습니다.
익스플로있 하였습니다.
'Pwnable > Lob' 카테고리의 다른 글
Lob wolfman(6) (0) | 2017.12.20 |
---|---|
Lob orc(5) (0) | 2017.12.20 |
Lob goblin(4) (0) | 2017.12.20 |
Lob gremlin(2) (0) | 2017.12.20 |
Lob gate(1) (0) | 2017.12.14 |