C0DE 는 이렇네여
분명 코드 자체는 LOB Redhat 1번 급인데 보호기법이 적용되니 장난아니게 빡세지는;;
일단 메모리 봐서 안변하는 부분을 overwrite할거니 찾아봐여
저기 동그라미 친데가 안변하는거 같으니 저기로!
저기 0x008cad3c 에 심볼릭 걸고 저기 전까지 retseld 로 밀어영
계획 귀찮으니 공격 ㄱ
아 그리고 execve로 하려 했는데 이상하게 안되서 execl 썼습니당
"`python -c 'print "A"*260 + "\x51\x84\x04\x08"*7 +"\x68\x2d\x83\x00"'`"
함수 주소 구하는거랑 심볼릭은 전에도 했으니 생략
y34h~!
'Pwnable > LOB' 카테고리의 다른 글
[LOB FC4 - level 3]enigma -> titan (0) | 2017.07.28 |
---|---|
[LOB FC4 - level 2] cruel-> enigma (0) | 2017.07.27 |
[LOB FC3 - level3] dark_eyes -> hell_fire (0) | 2017.06.27 |
클리어 (0) | 2017.06.27 |
[LOB FC3 - Level5] evil_wizard -> dark_stone (0) | 2017.06.23 |