본문 바로가기

wargame

[BOF]justBOF

justBOF


한 번 어셈블리 코드를 살펴보자.


귀찮으니 아이다로 확인해보자.


retaddr과 savedRET이 다르면 win() 함수가 쉘을 실행한다.
s를 이용해서 retaddr을 덮자.

아무 값이나 0x127 이상으로 stdin으로 넣자.

ls 명령어를 통해 쉘을 따냈음을 확인했다.

exploit.py를 만들어 문제를 풀어보자.


해결했다.

'wargame' 카테고리의 다른 글

[메모리 보호기법]ASLR  (0) 2019.12.01
[메모리 보호기법]NX  (0) 2019.12.01
[BOF]simpleBOF  (0) 2019.11.27
[XXE]를 위한 속성 XML 공부  (0) 2019.10.14
XXE 문제  (0) 2019.10.08