티스토리 뷰
이번 문제는 저번 문제와 거의 동일하지만 마지막에 buffer를 0으로 만들어버린다는 차이점이 있습니다.
하지만 저번문제에서 buffer를 사용하지 않았기 때문에 별로 상관이 없을 것 같다.
gdb로 wolfman을 디버깅 해 보았습니다.
저번 문제와 거의 유사하게 실행 해 보았습니다.
스택은 이렇게 구성 될 것입니다.
argv[2]의 시작 주소는 0xbffffbb0입니다.
payload를 작성했더니 쉘이 따지지 않았습니다.
bash2쉘 을 실행 한 후 똑같은 payload를 입력했더니 이번엔 쉘이 따였습니다.
bash쉘로 실행하면 \xff를 NULL로 바꿔버리는 오류가 있어서 그런 것 같습니다.
아무튼 공략에 성공했습니다.
'Pwnable > Lob' 카테고리의 다른 글
Lob darkelf(7) (0) | 2017.12.20 |
---|---|
Lob wolfman(6) (0) | 2017.12.20 |
Lob goblin(4) (0) | 2017.12.20 |
Lob cobolt(3) (0) | 2017.12.20 |
Lob gremlin(2) (0) | 2017.12.20 |
댓글