zombie_assassin
-
[LOB] zombie_assassin > succubusWargame/Lord of Buffer Overflow 2021. 7. 15. 17:53
[LOB] zombie_assassin > succubus 이번 문제는 소스 코드가 엄청 길다. 문제에 핵심은 11줄에 있는 MO 함수 속 system을 이용하는 것 같다. MO 함수를 실행시키기 위해서는 코드 속 함수들을 차례대로 실행해야 하는데 RTL Chaning을 이용하면 된다. 우선 함수들의 주소를 구하고 system("/bin/sh")을 위해 "/bin/sh"도 구해준다. 도개걸윷모 ㅋㅋ; 이제 주소는 찾았고 payload만 짜면 된다. 다시 보니까 라이브러리에 존재하는 "/bin/sh"을 못쓴다. (코드 잘 보자 ㅎㅎ) 이렇게 "/bin/sh"을 넣을 주소를 찾았다. (0xbffffa78) succubus / here to stay
-
[LOB] assassin > zombie_assassinWargame/Lord of Buffer Overflow 2021. 7. 15. 16:06
[LOB] assassin > zombie_assassin FEBP ( Fake EBP ) 문제다. 이 문제는 golem에서 사용했던 FPO를 응용하면 된다. [LOB] golem > darkknight [LOB] golem > darkknight [LOB] golem > darkknight 이번 문제는 FPO를 이용한 문제다. FPO(Frame Pointer Overflow)는 SFP를 조작해 eip를 변조시키는 공격이다. 이 과정을 이해하려면 함수 에필로그 과정을 알고 있어야 한다. 먼저.. chocovy.tistory.com FPO에서는 서브 함수가 끝나고 메인 함수 leave, ret에서 쉘 코드를 실행할 수 있었는데 이번 문제는 메인 함수에서 bof가 일어나기 때문에 Return Address를..