오늘은 16부터 시작해서 20까지 다 포스팅 해버릴 예정입니다. 솔직히 끝내고 바로 해킹 맛보기를 제데로 볼려고 했는데


지금의 저로써는 포렌식을 제외하면 별로 의미가 없더라구요;;;;


일단 다 포스팅 하면 해공예도 볼려고 합니다.


제일 중요한건 shell()가 있다는 것과 *call 이라는 함수포인터 변수가 있다는 겁니다.


buf는 20이지만 48바이트만큼 입력을 받고 있으니 이걸 이용해서 *call에 printit대신에 shell함수 주소를 넣어주면 될거 같습니다.



<<objdump -d attackme>>명령어로 저렇게 함수 주소를 알아낼 수 있습니다.



자 바로 call하기전에 브포를 걸어서 


얼마나 dummy값을 넣어야되는지 계산해야되므로 AAAA넣고 돌려줍시다.


제가 표시해둔곳이 printit함수 주소가 들어간 곳이고요 0x41414141이 제가 입력한 AAAA가 있는부분이니까


A를 40개만 넣고 shell함수 주소를 넣으면 될거 같습니다.



성공! 다른것도 빠르게 쓰도록 하죠ㅋㅋ




'포너블 > Hackerschool F.T.Z' 카테고리의 다른 글

20170813 F.T.Z level18  (0) 2017.08.13
20170813 F.T.Z level17  (0) 2017.08.13
20170812 F.T.Z level15  (0) 2017.08.12
20170811 F.T.Z level14  (0) 2017.08.11
20170810 F.T.Z level13  (0) 2017.08.10

+ Recent posts