argv[0]을 77자로 체크하는 구문이 추가되었다. 따라서 심볼릭 링크로 파일명을 바꿔준 후 실행하는 방법을 쓴다.

다음과 같이 코드를 짜고 

심볼릭링크를 걸어준다.


주소를 따준 후에

실행 해준다.

전 단계와 같은 방법으로 하되, argv[0]의 값만 신경써주면 된다

Flag : timewalker

'IT > LOB' 카테고리의 다른 글

[LOB] troll  (0) 2016.07.17
[LOB] orge  (0) 2016.07.17
[LOB] wolfman  (0) 2016.07.17
[LOB] orc  (0) 2016.07.17
[LOB] goblin  (0) 2016.07.17

코드를 보니 argu의 길이를 확인하는 구문이 새로 생겼다.

buffer 주소값과 argv의 주소값을 찾도록 복붙하였다.

주소값을 구했다.

처음 두번과 같이 argument를 제약한다.

buffer(40) + sfp(4) + ret(4)  이므로 딱 48바이트가 된다. 있으나마나 한 제약이라

 전 단계의 페이로드를 그대로 쓰면 된다.


Flag : kernel crashed

'IT > LOB' 카테고리의 다른 글

[LOB] orge  (0) 2016.07.17
[LOB] darkelf  (0) 2016.07.17
[LOB] orc  (0) 2016.07.17
[LOB] goblin  (0) 2016.07.17
[LOB] cobolt  (0) 2016.07.12

실행시켜보면 overflow me을 출력한다.

이게 코드이다.


gdb로 까보니 배열과 key사이의 거리는 52인것을 알수 있다.

Flag : daddy, I just pwned a buFFer :)

'IT > Pwnable.kr' 카테고리의 다른 글

pwnable.kr / col  (0) 2016.04.09
pwnable.kr / fd  (0) 2016.04.07

+ Recent posts