Vampire
-
[LOB] vampire > skeletonWargame/Lord of Buffer Overflow 2021. 7. 13. 14:05
[LOB] vampire > skeleton argv를 다 초기화한다. gdb로 쓸만한 곳이 있는지 확인해보자. 이렇게 메모리 끝 부분에 파일 실행 경로가 남아있다. 파일명을 쉘코드로 바꿔주면 될 것 같다. 이렇게 파일명을 바꿔주고 core파일을 통해 주소를 찾아보자. 적당히 0xbfffffb0 쯤으로 잡으면 될 것 같다. ㅇ 이제 링크를 걸고 exploit 해보자. ㅅ 성공적으로 쉘이 실행되었다. skeleton / shellcoder
-
[LOB] troll > vampireWargame/Lord of Buffer Overflow 2021. 7. 5. 11:47
[LOB] troll > vampire 소스코드를 보면 20번째 코드가 바뀌었는데 0xbfff????으로 시작하는 곳을 사용할 수 없다. 그럼 어떻게 하냐 dummy를 0x10000 만큼 채워서 0xbffe????에 쉘 코드를 넣고 실행하면 된다. gdb로 확인 해봤을 때 주소가 0xbffe로 내려온것을 볼 수 있다. 이 공간에 쉘 코드를 넣고 ret를 대충 0x90이 있는 곳으로 바꿔주면 쉘이 실행된다. vampire / music world