xavius
-
[LOB] xavius > death_knightWargame/Lord of Buffer Overflow 2021. 8. 18. 14:33
[LOB] xavius > death_knight 이번 문제는 입력을 6666 포트에 remote로 받는다. 핵심만 살펴보면 buffer가 40byte이고 256byte 입력을 받기에 bof가 일어난다. 이렇게 실행되고 있는것을 확인할 수 있다. 하지만 buffer의 정확한 위치를 알 수 없어 brute force를 때렸다. Shellcode Reverse shellcode를 만들어 줌 [Pwnable] Generate shellcode with gdb-peda gdb-peda를 이용한 쉘코드 만들기 이렇게 사용하면 된다. 만들 수 있는 쉘코드 목록 리버스 쉘코드를 만들어 보았다. 끝 chocovy.tistory.com 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 from pwn..
-
[LOB] nightmare > xaviusWargame/Lord of Buffer Overflow 2021. 7. 16. 13:19
[LOB] nightmare > xavius stack, code, ret , LD 등 필터링이 다 걸려있다. 쉘 코드 넣을 곳을 찾아야 하는데 이번 문제는 이전의 문제들과 달리 fgets를 통해 stdin으로 입력을 받는다. 이때 stdin에 buffer가 생기는데 이 공간을 사용하면 된다. fget의 세번째 인자가 stdin인데 부분이다. 이렇게 찾을 수 있다. 이제 입력을 받고 다시 확인해보자 : 문자의 끝 : 문자 길이 : 문자의 시작 즉 0x40015000에 입력이 있다는 소리다. 이곳에다가 쉘 코드를 박으면 된다. xavius / throw me away